JP2018125837A - Seamless service functional chain between domains - Google Patents

Seamless service functional chain between domains Download PDF

Info

Publication number
JP2018125837A
JP2018125837A JP2017171872A JP2017171872A JP2018125837A JP 2018125837 A JP2018125837 A JP 2018125837A JP 2017171872 A JP2017171872 A JP 2017171872A JP 2017171872 A JP2017171872 A JP 2017171872A JP 2018125837 A JP2018125837 A JP 2018125837A
Authority
JP
Japan
Prior art keywords
management domain
service
node
service function
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017171872A
Other languages
Japanese (ja)
Inventor
ワン・シィ
Xi Wang
ジャン・チョン
Qiong Zhang
パラチャーラ・パパラオ
Palacharla Paparao
メーメリ・ヴィクトル
Mehmeri Victor
池内 公
Akira Ikeuchi
公 池内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2018125837A publication Critical patent/JP2018125837A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5051Service on demand, e.g. definition and deployment of services in real time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method for validating a service functional chain, and a system.SOLUTION: According to one or a plurality of embodiments, one or a plurality of systems, a method and/or a process receive a service functional chain description including a service function related to a plurality of domains. An arbitrary domain from domains does not ignore or deny an external node, and the node may be configured so as to communicate with the external node when mounting the service functional chain related to the service functional chain description. For example, an adjustment device (e.g., a central adjustment device) may provide control information and/or construction information to one or a plurality of system of each domain on the basis of the service functional chain description, As one example, the adjustment device may provide the control information and/or the construction information to a border node of each domain. As another example, the adjustment device may provide the control information and/or the construction information to a domain control part of each domain.SELECTED DRAWING: Figure 1

Description

本開示は、概して、ネットワーク機能仮想化に関し、より具体的には、複数のドメイン内でサービス機能チェーニングを確立するシステム及び方法に関する。   The present disclosure relates generally to network function virtualization, and more specifically to systems and methods for establishing service function chaining within multiple domains.

クラウド及びビッグデータのような新生のネットワークアプリケーションは、1又は複数のデータセンタ(DC)内の複数のドメイン内に存在するITリソースを共同で考慮することがある。ネットワーク機能仮想化(Network function virtualization:NFV)は、ネットワーク機能を仮想化し、それらを単独で特定目的のために構築される装置から複数目的の仮想マシンに移行するために使用できる。これは、サービス展開コストを削減し、サービスの柔軟性を向上できる。より多くのサービス機能が地理的に分散したデータセンタ内の仮想マシンに移行するにつれ、及びより多くの個別管理ネットワークオンデマンドがソフトウェア定義ネットワーキング(software defined networking:SDN)技術により有効にされるにつれ、エンド−エンドネットワークサービスは、複数ネットワークドメインに渡りリソースを調整するために、様々なメカニズムを実装し得る。例えば、ネットワークサービスは、1又は複数の消費者ブロードバンドネットワーク、モバイルバックホールネットワーク、モバイルパケットコアネットワーク、及び/又は仮想私設ネットワークを横断することがある。   Emerging network applications such as cloud and big data may jointly consider IT resources that exist in multiple domains within one or more data centers (DCs). Network function virtualization (NFV) can be used to virtualize network functions and migrate them from a single purpose built device to a multi-purpose virtual machine. This can reduce service deployment costs and increase service flexibility. As more service functions move to virtual machines in geographically distributed data centers, and more individually managed network on demand is enabled by software defined networking (SDN) technology, End-to-end network services may implement various mechanisms to coordinate resources across multiple network domains. For example, network services may traverse one or more consumer broadband networks, mobile backhaul networks, mobile packet core networks, and / or virtual private networks.

サービス機能(Service function:SF)は、種々のネットワークの中で展開され得る。SFは、セキュリティ、サーバ負荷平衡、及び広域ネットワーク促進のような広範な機能を提供でき、SFは、ネットワーク基盤の種々のポイントでインスタンス化され得る。サービス機能(SF)展開は、比較的静的であり及び/又はネットワークトポロジに結合されている。過去におけるように、SF展開は、インスタンスの仮想化により有効にされる融通性のあるサービス環境に良好に適応しない。しかしながら、データセンタネットワーク及び/又はクラウドアーキテクチャは、より柔軟なSR展開を要求する。さらに、仮想プラットフォームへの遷移は、動的な及び/又は融通性のあるサービス配信に対応できる機敏なサービス挿入モデルを要求し得る。さらに、SFは、トラフィックを必要なサービスに容易にステアリングする能力を要求し得る。   Service functions (SF) can be deployed in various networks. The SF can provide a wide range of functions such as security, server load balancing, and wide area network promotion, and the SF can be instantiated at various points in the network infrastructure. Service function (SF) deployment is relatively static and / or coupled to a network topology. As in the past, SF deployment does not adapt well to the flexible service environment enabled by instance virtualization. However, data center networks and / or cloud architectures require more flexible SR deployment. Furthermore, transition to a virtual platform may require an agile service insertion model that can accommodate dynamic and / or flexible service delivery. In addition, the SF may require the ability to easily steer traffic to the required service.

本開示は、複数のドメインに関連付けられるサービス機能を含むサービス機能チェーン記述を受信し、ドメインのうちの任意のドメインが外部ノードを無視し又は拒否するのではなく、ノードは、サービス機能チェーン記述に関連付けられるサービス機能チェーンを実装する際に外部ノードと通信するよう構成されて良い、1又は複数のシステム、方法、及び/又はプロセスを提供する。例えば、サービス機能チェーン記述は、第1管理ドメイン内の第1サービスノードに関連付けられる第1サービス機能と、第1管理ドメインの外部にある(例えば第2管理ドメイン内にある)第2サービスノードに関連付けられる第2サービス機能と、を含んで良い。例えば、第1管理ドメイン内の第1転送ノードは、第1サービス機能から、第1管理ドメインの外部にある第2サービスノードへトラフィックを転送する、第1管理ドメインの外部にある(例えば第2ドメイン内にある)第2転送ノードへ、データを提供するよう構成されて良く、第1管理ドメイン内の第1転送ノードは、第1サービス機能から、第1管理ドメインの外部にある第2転送ノードへ、データを提供して良い。   This disclosure receives a service function chain description that includes service functions associated with multiple domains, and any domain in the domain does not ignore or reject external nodes, One or more systems, methods, and / or processes are provided that may be configured to communicate with external nodes in implementing an associated service function chain. For example, a service function chain description may include a first service function associated with a first service node in a first management domain and a second service node that is external to the first management domain (eg, in a second management domain). Associated with a second service function. For example, a first forwarding node in the first management domain is external to the first management domain that forwards traffic from the first service function to a second service node outside the first management domain (eg, second May be configured to provide data to a second forwarding node (in the domain), wherein the first forwarding node in the first administrative domain is from the first service function to the second forwarding node outside the first administrative domain. Data may be provided to the node.

1又は複数の実施形態では、第1管理ドメイン内の第1サービス分類器(例えば、第1サービス分類ノード)は、サービス機能チェーン記述に関連付けられるネットワークトラフィックを分類し、及びサービス機能チェーン記述に関連付けられるネットワークトラフィックを、第1管理ドメイン内の第1転送ノードに提供するよう、を構成されて良い。例えば、第1サービス分類器は、サービス機能チェーン記述に関連付けられるトラフィックをステアリングする及び/又は方向付けるために利用され得るネットワークサービスヘッダを導入し及び/又は提供して良い。例えば、分類器は、トラフィックの分類に基づきサービス機能識別及び/又はネットワークサービスヘッダのラベルを設定して良く、第1転送ノードは、ネットワークサービスヘッダの情報を利用して、トラフィックを第1サービスノードにステアリングし及び/又は方向付けて良い。1又は複数の実施形態では、第1管理ドメインの外部にある(例えば、第2管理ドメイン内の)第2転送ノードは、サービス機能チェーン記述に基づき、及び第1管理ドメイン内の第1サービスノードに関連付けられる第1サービス機能に基づき、第2サービス機能から、第1管理ドメイン内の第1サービスノードへトラフィックを転送する第1管理ドメイン内の第1転送ノードへ、データを提供するよう構成されて良い。例えば、トラフィックは、双方向であって良い。   In one or more embodiments, a first service classifier (eg, a first service classification node) in the first administrative domain classifies network traffic associated with a service function chain description and associates it with the service function chain description. Configured network traffic to a first forwarding node in the first administrative domain. For example, the first service classifier may introduce and / or provide a network service header that may be utilized to steer and / or direct traffic associated with the service function chain description. For example, the classifier may set a service function identification and / or a network service header label based on the traffic classification, and the first forwarding node uses the information in the network service header to route the traffic to the first service node. May be steered and / or directed. In one or more embodiments, the second forwarding node outside the first management domain (eg, in the second management domain) is based on the service function chain description and the first service node in the first management domain Configured to provide data from the second service function to the first forwarding node in the first management domain that forwards traffic to the first service node in the first management domain, based on the first service function associated with the first service function. Good. For example, traffic can be bidirectional.

本発明並びにその特徴及び利点のより完全な理解のため、添付の図と共に以下の説明を参照する。
1又は複数の実施形態による、分散リソース編成の枠組みの例示的な要素を示す。 1又は複数の実施形態による、エンド−エンドサービスを提供する複数ネットワークドメインの選択された要素の例示的なブロック図を提供する。 1又は複数の実施形態による、管理ドメインの例示的なブロック図を提供する。 1又は複数の実施形態による、例示的な管理ドメインを示す。 1又は複数の実施形態による、調停器が複数のドメイン制御部を構成し得る管理ドメインの例示的なブロック図を提供する。 1又は複数の実施形態による、調停器が複数の境界ノードを構成し得る管理ドメインの例示的なブロック図を提供する。 1又は複数の実施形態による、例示的なデータ処理システムのブロック図を提供する。 1又は複数の実施形態による、サービス機能チェーンを有効にする方法を示す。
For a more complete understanding of the present invention and its features and advantages, reference is made to the following description, taken in conjunction with the accompanying drawings, in which:
2 illustrates exemplary elements of a distributed resource organization framework, according to one or more embodiments. FIG. 3 provides an exemplary block diagram of selected elements of multiple network domains that provide end-to-end services, according to one or more embodiments. 2 provides an exemplary block diagram of a management domain, according to one or more embodiments. 2 illustrates an exemplary administrative domain, according to one or more embodiments. FIG. 4 provides an exemplary block diagram of a management domain in which an arbiter may configure multiple domain controllers, according to one or more embodiments. FIG. 4 provides an exemplary block diagram of a management domain in which an arbiter may configure multiple boundary nodes, according to one or more embodiments. 1 provides a block diagram of an exemplary data processing system, according to one or more embodiments. Fig. 4 illustrates a method for enabling a service function chain according to one or more embodiments.

以下の説明では、開示の主題の議論を容易にするために例として詳細事項が説明される。しかしながら、当業者には、開示の実施形態が例示であること及び全ての可能な実施形態を網羅するものではないことが明らかである。   In the following description, details are set forth as an example to facilitate discussion of the disclosed subject matter. However, it will be apparent to one skilled in the art that the disclosed embodiments are illustrative and are not exhaustive of all possible embodiments.

本開示を通じて、ハイフンで結んだ形式の参照符号は、1つの要素の特定のインスタンスを表し、ハイフンを有しない形式の参照符号は、要素を一般的又は集合的に表す。したがって、例として(図示しない)、ウィジェット12−1は、ウィジェットクラスのインスタンスを表し、ウィジェット12として集合的に言及されても良く、それらのうちの任意のものがウィジェット12として一般的に言及されても良い。図及び説明の中で、同様の記号は同様の要素を表す。   Throughout this disclosure, reference signs in the form of hyphens represent specific instances of one element, and reference signs in the form without a hyphen represent elements in general or collectively. Thus, by way of example (not shown), the widget 12-1 represents an instance of the widget class and may be collectively referred to as the widget 12, any of which are commonly referred to as the widget 12. May be. In the figures and the description, like symbols represent like elements.

1又は複数の実施形態では、編成システムは、特に、拡張/仮想現実、ビデオ配信、ストリーミングメディアサービス、及びIoT(Internet of Things)のようなサービスのライフサイクル管理を提供して良い。例えば、編成システムは、仮想ネットワーク機能(virtual network function:VNF)及びソフトウェア定義基盤(software defined infrastructure:SDI)におけるアプリケーション関連サービス機能(service function:SF)のリソース割り当て及び/又は展開を提供し及び/又は管理して良い。一例では、SFは、ネットワーク機能仮想化(network function virtualization:NFV)を介して、特に、ビデオコーデック、キャッシュ、及び分析エンジンのうちの1又は複数を有して良い。別の例では、VNFは、特に、ファイアウォール、ネットワークアドレス変換(network address translation:NAT)、ルーティング機能、スイッチング機能、及びディープパケットインスペクション(DPI)のうちの1又は複数を有して良い。1又は複数の実施形態では、SDIは、物理ネットワーク機能(physical network function:PNF)を有して良い。例えば、PNFは、ソフトウェア定義ネットワーキング(SDN)制御部により制御され得る、特に、光トランスポートシステム、ルータ、及び/又はスイッチを有して良い。1又は複数の実施形態では、編成システムを実装し得る基盤のための高レベル管理及び制御アーキテクチャは、NFV基盤(NFV Infrastructure:NFVI)及びVNFのライフサイクルを管理し得るNFV管理及び編成(Management And Orchestration:MANO)を有して良い。   In one or more embodiments, the organization system may provide lifecycle management for services such as augmented / virtual reality, video delivery, streaming media services, and Internet of Things (IoT), among others. For example, the organization system provides resource allocation and / or deployment of application-related service functions (SF) in a virtual network function (VNF) and software defined infrastructure (SDI) and / or Or you may manage. In one example, the SF may include one or more of a video codec, a cache, and an analysis engine, particularly via network function virtualization (NFV). In another example, the VNF may include one or more of a firewall, network address translation (NAT), routing function, switching function, and deep packet inspection (DPI), among others. In one or more embodiments, the SDI may have a physical network function (PNF). For example, the PNF may include optical transport systems, routers, and / or switches that may be controlled by a software defined networking (SDN) controller. In one or more embodiments, a high level management and control architecture for a foundation on which an organization system can be implemented is NFV Infrastructure (NFVI) and NFV management and organization (Management And Organization) that can manage the life cycle of the VNF. Orchestration: MANO).

1又は複数の実施形態では、編成システムは、リソース管理及び割り当てによりエンド−エンド編成をサポートして良い。例えば、SDIは、個々のシステム展開及び/又はトラブルシューティングを実現できる複数のリソース固有制御部及び/又は編成器を介して管理されて良い。例えば、データセンタは、クラウドリソース編成器(例えば、OpenStack等)により慣例されて良く、クラウドリソース編成器は、SF及び/又はNVFにVMを提供して良い。1又は複数の実施形態では、種々のVMを接続するデータセンタ内ネットワークは、1又は複数のSDN制御部により管理されて良く、データセンタ間接続のための広域ネットワーク(wide area network:WAN)は、1又は複数のSDN制御部の異なるセットにより管理されて良い。例えば、種々のVMを接続するデータセンタ内ネットワーク機能を管理する1又は複数のSDN制御部は、ONOS(例えば、ネットワークオペレーティングシステム)を利用して良く、データセンタ間接続を管理する1又は複数のSDN制御部は、OpenDaylight(例えば、ソフトウェア定義ネットワーキング及びネットワーク機能仮想化をサポートする枠組み)を利用して良い。   In one or more embodiments, the organization system may support end-to-end organization with resource management and allocation. For example, the SDI may be managed through multiple resource specific controls and / or organizers that can implement individual system deployment and / or troubleshooting. For example, the data center may be customary with a cloud resource organizer (eg, OpenStack, etc.), and the cloud resource organizer may provide VMs to SF and / or NVF. In one or a plurality of embodiments, an intra-data center network connecting various VMs may be managed by one or a plurality of SDN controllers, and a wide area network (WAN) for inter-data center connection is used. It may be managed by a different set of one or more SDN controllers. For example, one or a plurality of SDN controllers that manage network functions in a data center that connect various VMs may use ONOS (for example, a network operating system), and one or a plurality of SDN controllers that manage connections between data centers. The SDN controller may use OpenDaylight (eg, a framework that supports software-defined networking and network function virtualization).

1又は複数の実施形態では、リソース管理の区分化は、複数のネットワークドメインに及ぶ異種機能を有するノード(例えば、ネットワーク及び/又はコンピューティング要素)を有する進化的SDIを生成し得る。一例では、1又は複数のノードは、サービス機能(例えば、SF、VNF、等)をホスティングして良い。第2の例では、1又は複数のノードは、スイッチ機能(例えば、ルータ、スイッチ、等)を提供して良い。例えば、スイッチ機能を提供し得る1又は複数のノードは、サービス機能をホスティングし得る複数のノードを結合し及び/又は「繋げて(chain)」良い。別の例では、1又は複数のノードは、サービス及びスイッチリソースの両方をホスティングして良い(例えば、VNFをサポートする内蔵サーバを有する「ホワイトボックス」スイッチ)。例えば、サービス及びスイッチリソースの両方をホスティングし得る1又は複数のノードは、リソース効率の良いチェーンを提供できる。   In one or more embodiments, resource management partitioning may generate an evolutionary SDI having nodes (eg, networks and / or computing elements) with heterogeneous functions that span multiple network domains. In one example, one or more nodes may host service functions (eg, SF, VNF, etc.). In the second example, one or more nodes may provide a switch function (eg, router, switch, etc.). For example, one or more nodes that may provide a switch function may combine and / or “chain” a plurality of nodes that may host a service function. In another example, one or more nodes may host both service and switch resources (eg, a “white box” switch with an embedded server that supports VNF). For example, one or more nodes that can host both service and switch resources can provide a resource efficient chain.

1又は複数の実施形態では、編成器は、ユーザ要求に対応するために、意志に基づく宣言インタフェースを介してユーザと相互作用して良い。例えば、編成器は、ユーザ要求を1又は複数のSF及び/又はVNFに分割して良く、ユーザ要求に関連付けられるサービスを配信する際に利用可能な転送グラフを提供して良い。1又は複数の実施形態では、編成器は、VNF/SFのサイジング及び配置、並びにSDI内の利用可能リソースに基づくネットワーク接続を提供して良い。例えば、ビデオストリーミングサービスの場合には、編成器は、適切なノードによりコーデックSFをインスタンス化し、関連ネットワーク接続をプロビジョニングすることにより、コーデックにストリームをルーティングして良い。このように、1又は複数の実施形態に従って、編成器は、エンド−エンドサービス展開のために、VNF、SF、及び物理ネットワーク装置を共同で考慮するリソース割り当てを実行でき、エンド−エンドサービス自動化を可能にし及び/又はリソース利用を向上する。   In one or more embodiments, the organizer may interact with the user via a will-based declarative interface to respond to user requests. For example, the organizer may divide the user request into one or more SFs and / or VNFs and provide a transfer graph that can be used in delivering a service associated with the user request. In one or more embodiments, the organizer may provide network connectivity based on VNF / SF sizing and placement, and available resources in the SDI. For example, in the case of a video streaming service, the organizer may route the stream to the codec by instantiating the codec SF with the appropriate node and provisioning the associated network connection. Thus, according to one or more embodiments, the organizer can perform resource allocation that jointly considers VNF, SF, and physical network devices for end-to-end service deployment, and provides end-to-end service automation. Enable and / or improve resource utilization.

1又は複数の実施形態では、エンド−エンドサービスの提供は、1又は複数のSFを利用して良い。例えば、SFは、特に、1又は複数のファイアウォール、1又は複数のネットワークアドレス変換(NAT)、及び/又は1又は複数のアプリケーション固有機能を有して良い。1又は複数の実施形態では、サービス機能チェーン(service function chain:SFC)は、トラフィック(例えば、ネットワークデータ)がSFCのSFへ及び/又はから「ステアリングされ」及び/又は方向付けられるSFの順序付きセットを有して良い。例えば、分類器は、SFCのSFへ及び/又はからトラフィックをステアリングし及び/又は方向付けて良い。例えば、SFCは、分類に基づきトラフィック、データパケット、データフレーム、及び/又はデータフローであって良い順序付け制約を含んで良い。1又は複数の実施形態では、SFCは、双方向又は単方向であって良い。例えば、トラフィック、データパケット、データフレーム、及び/又はデータフローは、双方向又は単方向であって良い。   In one or more embodiments, providing end-to-end services may utilize one or more SFs. For example, the SF may have, among other things, one or more firewalls, one or more network address translations (NAT), and / or one or more application specific functions. In one or more embodiments, a service function chain (SFC) is an ordered SF that traffic (eg, network data) is “steered” and / or directed to and / or from the SF of the SFC. May have a set. For example, the classifier may steer and / or direct traffic to and / or from the SF of the SFC. For example, the SFC may include ordering constraints that may be traffic, data packets, data frames, and / or data flows based on classification. In one or more embodiments, the SFC may be bidirectional or unidirectional. For example, traffic, data packets, data frames, and / or data flows can be bidirectional or unidirectional.

1又は複数の実施形態では、1又は複数のシステム、方法、及び/又はプロセスは、複数のドメインに関連付けられるSFを含むSFC記述を受信し、第1ドメインの要素が第1ドメインの外部にあるノードに関連付けられるSFを無視し又は拒否するのではなく、要素は、SFC記述に関連付けられるSFCを実装する際に第1ドメインの外部にある1又は複数のノードと通信するよう構成されて良い。一例では、調停器は、複数のドメインに関連付けられるSFを含むSFC記述を受信して良く、SFC記述に関連付けられるSFCを実装する際に複数のドメインのドメイン制御部を構成して良い。例えば、ドメイン制御部は、SFC記述に関連付けられるSFCを実装する際に、それら個々のドメインの1又は複数の要素を構成して良い。別の例では、調停器は、複数のドメインに関連付けられるSFを含むSFC記述を受信して良く、SFC記述に関連付けられるSFCを実装する際に複数のドメインの境界ノードを構成して良い。   In one or more embodiments, one or more systems, methods, and / or processes receive an SFC description that includes SFs associated with multiple domains, and an element of the first domain is external to the first domain Rather than ignoring or rejecting the SF associated with the node, the element may be configured to communicate with one or more nodes outside the first domain in implementing the SFC associated with the SFC description. In one example, the arbiter may receive an SFC description that includes SFs associated with multiple domains, and may configure domain controllers for multiple domains when implementing an SFC associated with an SFC description. For example, when the SFC associated with the SFC description is implemented, the domain control unit may configure one or more elements of those individual domains. In another example, the arbiter may receive an SFC description that includes SFs associated with multiple domains and may configure boundary nodes of multiple domains when implementing an SFC associated with the SFC description.

図を参照すると、図1は、1又は複数の実施形態による、例示的な分散リソース編成の枠組みの例示的な要素を示す。図示のように、ネットワークドメイン100は、ネットワーク要素(NE)であるノードに基づいて良い。図示のように、ネットワークドメイン100は、ドメイン固有リソース編成器102と、物理ネットワーク110と、を有して良い。1又は複数の実施形態では、物理ネットワーク110は、光トランスポートネットワーク(OTN)及び/又は接続の帯域幅を調整するよう構成されるフレキシブル光データプレーン(例えば、フレキシブルトランシーバ)のような、基本光ネットワークを有して良い。   Referring to the figures, FIG. 1 illustrates exemplary elements of an exemplary distributed resource organization framework in accordance with one or more embodiments. As shown, the network domain 100 may be based on nodes that are network elements (NEs). As shown, the network domain 100 may include a domain specific resource organizer 102 and a physical network 110. In one or more embodiments, the physical network 110 is a basic optical, such as an optical transport network (OTN) and / or a flexible optical data plane (eg, a flexible transceiver) configured to adjust the bandwidth of the connection. You may have a network.

1又は複数の実施形態では、リソース編成器102は、ネットワークドメイン100のリソースの利用を管理し及び/又は調整して良い。例えば、リソース編成器102は、1又は複数のNE112の利用を管理し及び/又は調整して良い。例えば、NE112は、スイッチ、ルータ、等のような1又は複数の種類のネットワーク機能を有して良く、1又は複数の種類の物理インタフェースを通信可能に結合するハードウェアを有して良い。   In one or more embodiments, the resource organizer 102 may manage and / or coordinate the use of resources in the network domain 100. For example, the resource organizer 102 may manage and / or coordinate the use of one or more NEs 112. For example, the NE 112 may have one or more types of network functions such as a switch, a router, and the like, and may have hardware that communicatively couples one or more types of physical interfaces.

図示のように、ネットワークドメイン100は、種々の距離を有して良いNE112−1乃至112−6の間の通信可能結合に沿って、NE112−1乃至112−6を有して良い。1又は複数の実施形態では、ネットワークドメイン100は、ネットワーク編成器102がリソースの利用を管理し及び/又は調整し得る単一のネットワークドメインのネットワークトポロジを有して良い。   As shown, network domain 100 may include NEs 112-1 through 112-6 along communicable coupling between NEs 112-1 through 112-6, which may have various distances. In one or more embodiments, the network domain 100 may have a single network domain network topology in which the network organizer 102 may manage and / or coordinate resource utilization.

1又は複数の実施形態では、リソース編成器102により提供される以外の、ネットワークドメイン100の1又は複数のネットワーク管理機能は、SDN制御部104により提供されて良い。例えば、複数のネットワークドメインの利用において、各ネットワークドメインは、個々のSDN制御部により管理されて良い。例えば、リソース編成器102及びSDN制御部104のうちの1又は複数は、ネットワーク110の1又は複数のネットワーク構成及び/又は1又は複数のネットワークトポロジを追跡し続けて(例えば、格納して)良い。   In one or more embodiments, one or more network management functions of the network domain 100 other than that provided by the resource organizer 102 may be provided by the SDN controller 104. For example, in the use of a plurality of network domains, each network domain may be managed by an individual SDN control unit. For example, one or more of resource organizer 102 and SDN controller 104 may continue to track (eg, store) one or more network configurations and / or one or more network topologies of network 110. .

1又は複数の実施形態では、ネットワークドメイン100は、分散型処理アプローチを利用する複数ネットワークドメインに含まれて良い。分散型処理アプローチでは、メッセージが、リソース編成器102及び/又はSDN制御部104のような、それぞれが物理ネットワーク110のような複数ネットワークドメインの個々のネットワークに関連付けられる、リソース編成器及び/又はネットワーク制御部の間で又はそれらの中で交換される。1又は複数の実施形態では、リソース編成器は、複数ネットワークドメインの中のSFCを実行するために連携して動作して良い。これは、1又は複数の可能なSFCソリューションを識別すること、実行するために1又は複数の可能なSFCソリューションのうちの1又は複数を(例えば、選好及び/又は種々のポリシ、等に依存して)選択すること、1又は複数の選択したソリューションを実施するために種々のネットワークノードの物理リソースを構成すること、を含んで良い。   In one or more embodiments, the network domain 100 may be included in multiple network domains that utilize a distributed processing approach. In a distributed processing approach, a resource organizer and / or network in which messages are associated with individual networks of multiple network domains, such as physical network 110, such as resource organizer 102 and / or SDN controller 104. Exchanged between or among the controllers. In one or more embodiments, resource organizers may operate in concert to perform SFC in multiple network domains. This depends on identifying one or more possible SFC solutions, one or more of one or more possible SFC solutions to perform (eg preference and / or various policies, etc.) Selecting) and configuring physical resources of various network nodes to implement one or more selected solutions.

図示のように、ネットワークドメイン100は、NFVマネジャ106を有して良い。1又は複数の実施形態では、NFNマネジャ106は、ネットワーク機能の仮想化及び/又は単一の特定目的のために構成される装置から市販サーバ上の多目的仮想マシンへのネットワーク機能の移行において利用できる。これは、サービス展開コストを削減し、及び/又はサービスの柔軟性を向上できる。一例では、NFVマネジャ106は、1又は複数のVNFのインストール及び/又はライフサイクルを管理して良い。例えば、仮想ネットワーク機能(VNF)は、仮想マシン(VM)により及び/又はそれを介して実装されて良い。第2の例では、NFVマネジャ106は、1又は複数のNEに関連付けられる情報を格納して良い。例えば、NFVマネジャ106は、特に、NEに関連付けられる、仮想マシン(VM)の数、ある量の記憶空間が利用可能であること、ある量の記憶空間が利用されていること、のうちの1又は複数を格納して良い。別の例では、NFVマネジャ106は、1又は複数のNEに関連付けられる情報をリソース編成器102に提供して良い。   As shown, the network domain 100 may include an NFV manager 106. In one or more embodiments, the NFN manager 106 can be utilized in network function virtualization and / or migration of network functions from a device configured for a single specific purpose to a multipurpose virtual machine on a commercial server. . This can reduce service deployment costs and / or increase service flexibility. In one example, the NFV manager 106 may manage the installation and / or lifecycle of one or more VNFs. For example, a virtual network function (VNF) may be implemented by and / or through a virtual machine (VM). In the second example, the NFV manager 106 may store information associated with one or more NEs. For example, the NFV manager 106 is one of the number of virtual machines (VMs) associated with the NE, that a certain amount of storage space is available, and that a certain amount of storage space is used. Or a plurality may be stored. In another example, the NFV manager 106 may provide information associated with one or more NEs to the resource organizer 102.

1又は複数の実施形態では、リソース編成器102、SDN制御部104、及びNFVマネジャ106は、制御プレーン101を形成して良く、又は少なくとも制御プレーン101の一部を形成して良い。記載のように、制御プレーン101の1又は複数の要素は、例えば物理ネットワーク110のネットワーク要素を構成し及び/又は制御して良い。   In one or more embodiments, the resource organizer 102, the SDN controller 104, and the NFV manager 106 may form the control plane 101, or at least form part of the control plane 101. As described, one or more elements of the control plane 101 may constitute and / or control network elements of the physical network 110, for example.

1又は複数の実施形態によると、NFVマネジャを利用するシステムでは、VNFは、エンド−エンドサービスを提供する順序で呼び出されて良い。一例では、サービス機能チェーニング(chaining)は、仮想ネットワーク機能を実装する及び/又は実行するために種々のVMを構成すること及び/又は割り当てることを含んで良い。別の例では、サービス機能チェーニングは、1又は複数のネットワーク及び/又は1又は複数のネットワークドメインに渡りトラフィックをステアリングし、ルーティングし、及び/又はシェーピングすることを有して良い。例えば、トラフィックフローは、1又は複数の選好及び/又はポリシに基づく順序で、多数のVNF及び/又はSFを介してステアリングされ、ルーティングされ、及び/又はシェーピングされて良い。   According to one or more embodiments, in a system that utilizes an NFV manager, VNFs may be invoked in an order that provides end-to-end services. In one example, service function chaining may include configuring and / or assigning various VMs to implement and / or perform virtual network functions. In another example, service function chaining may include steering, routing, and / or shaping traffic across one or more networks and / or one or more network domains. For example, traffic flows may be steered, routed, and / or shaped through multiple VNFs and / or SFs in an order based on one or more preferences and / or policies.

1又は複数の実施形態では、サービス機能チェーニングは、リソース編成器の適用によりサポートされて良い。例えば、ここではリソース編成器として参照されるリソース編成器要素は、VNFを相互接続するために、各データセンタにある1又は複数のリソース(1又は複数のサービス機能、1又は複数の仮想マシン、及び/又は1又は複数のネットワークを含む)並びに関連ネットワークリソースの利用を集合的に及び/又は個々に管理し及び/又は調整して良い。地理的に分散したデータセンタにあるVMへのVNFの移行、及びIP/OTNネットワークにおけるSDNにより制御されるオンデマンド接続の展開により、本願明細書に記載のような複数のネットワークドメインに渡り分散したリソース編成は、1又は複数の実施形態により、エンド−エンドネットワークサービスを提供するのに有利であり得る。例えば、ネットワークサービスは、特に、消費者ブロードバンド、モバイルバックホール、モバイルパケットコア、及び/又は仮想私設ネットワーク(例えば、Fujitsu Network Communications Inc.の1Finity(商標)上で実装されるネットワークを含む)のような複数のネットワークに及んで良い。   In one or more embodiments, service function chaining may be supported by application of a resource organizer. For example, a resource organizer element, referred to herein as a resource organizer, can include one or more resources (one or more service functions, one or more virtual machines, etc.) in each data center to interconnect VNFs. And / or use of one or more networks) and associated network resources may be managed and / or coordinated collectively and / or individually. Distributed across multiple network domains as described herein by migration of VNFs to VMs in geographically dispersed data centers and deployment of on-demand connections controlled by SDN in IP / OTN networks Resource organization may be advantageous for providing end-to-end network services in accordance with one or more embodiments. For example, network services may include, among others, consumer broadband, mobile backhaul, mobile packet core, and / or virtual private networks (eg, networks implemented on Fujitsu Network Communications Inc. 1Finity ™). Across multiple networks.

1又は複数の実施形態では、大規模複数ネットワークドメインは、複数の異なるドメインを含んで良い。これらのドメインは、種々のネットワークトポロジ、種々のベンダ、種々の管理者、種々の種類のリソース、及び/又は種々の仮想化ネットワークを有して良い。例えば、これらのドメインは、IoT装置、コンピューティングリソース、記憶リソース、及び/又は異なる種類のサービス機能(アクセスサービス機能、メトロサービス機能、及び/又はコアサービス機能を含む)の存在するドメインを含んで良い。1又は複数の実施形態では、これらの複数ネットワークドメインは、ドメイン間の信頼性を維持でき、及びサービスプロバイダにとっての拡張性を向上できる。1又は複数の実施形態では、各ネットワークドメインは、ローカル編成器により制御されて良く、編成器の間の頂点中心の(vertex−centric)分散型コンピューティングは、エンド−エンドリソース割り当てのために利用されて良い。   In one or more embodiments, a large multiple network domain may include multiple different domains. These domains may have different network topologies, different vendors, different administrators, different types of resources, and / or different virtual networks. For example, these domains include domains where IoT devices, computing resources, storage resources, and / or different types of service functions (including access service functions, metro service functions, and / or core service functions) exist. good. In one or more embodiments, these multiple network domains can maintain inter-domain trust and improve scalability for service providers. In one or more embodiments, each network domain may be controlled by a local organizer, and vertex-centric distributed computing between organizers is utilized for end-to-end resource allocation. May be good.

図2を参照すると、1又は複数の実施形態による、エンド−エンドサービスを提供する複数ネットワークドメインの選択された要素の例示的なブロック図が示される。図示のように、複数ネットワークドメイン200は、4個のネットワークドメイン210、220、230、240を有して良い。各ドメイン210、220、230、240は、1又は複数の可能なSFCソリューションを決定する際に頂点により表現され得る1又は複数のノードを有して良い。1又は複数の実施形態では、1又は複数のノードは、個々のドメインの中のリソースを利用する1又は複数のサービス機能を実装して良い。   Referring to FIG. 2, an exemplary block diagram of selected elements of multiple network domains providing end-to-end services is shown in accordance with one or more embodiments. As shown, the multiple network domain 200 may include four network domains 210, 220, 230, 240. Each domain 210, 220, 230, 240 may have one or more nodes that can be represented by vertices in determining one or more possible SFC solutions. In one or more embodiments, one or more nodes may implement one or more service functions that utilize resources in individual domains.

図示のように、ドメイン210は、Internet of Thingsを表し得る。例えば、ドメイン210の1又は複数の装置211乃至213は、1又は複数のSFC要求を発行して良い。図示のように、ドメイン220は、SFCに含まれ得るアクセスサービスを提供し得る1又は複数のデータセンタ及び/又は他のエンティティを表して良い。例えば、ドメイン220は、特に、サービス221乃至223を有して良い。図示のように、ドメイン230は、SFCに含まれ得るコンピューティング及び/又は記憶サービスを提供し得る1又は複数のデータセンタ及び/又は他のエンティティを表して良い。例えば、ドメイン230は、特に、サービス231乃至233を有して良い。図示のように、ドメイン240は、SFCに含まれ得るコアサービスを提供し得る1又は複数のデータセンタ及び/又は他のエンティティを表して良い。例えば、ドメイン240は、特に、サービス241乃至243を有して良い。   As shown, domain 210 can represent the Internet of Things. For example, one or more devices 211 to 213 in the domain 210 may issue one or more SFC requests. As shown, domain 220 may represent one or more data centers and / or other entities that may provide access services that may be included in the SFC. For example, domain 220 may include services 221 through 223, among others. As shown, the domain 230 may represent one or more data centers and / or other entities that may provide computing and / or storage services that may be included in the SFC. For example, the domain 230 may include services 231 to 233 in particular. As shown, domain 240 may represent one or more data centers and / or other entities that may provide core services that may be included in the SFC. For example, the domain 240 may include services 241 to 243, in particular.

図示の例では、ドメイン210の装置211は、少なくとも1つのアクセスサービス、1つのコンピューティング又は記憶サービス、及び1又は複数のサービス機能を含み得るSFC要求214を発行して良い。より具体的には、SFC要求214は、(ドメイン220内のノードのうちの1つで利用可能な)アクセスサービス機能223、(ドメイン230内のノードのうちの1つで利用可能な)コンピューティング又は記憶サービス機能232、及び(ドメイン240内のノードのうちの1つで利用可能な)コアサービス機能243を含むSFCを指定して良い。   In the illustrated example, a device 211 in domain 210 may issue an SFC request 214 that may include at least one access service, one computing or storage service, and one or more service functions. More specifically, SFC request 214 includes access service function 223 (available on one of the nodes in domain 220), computing (available on one of the nodes in domain 230). Alternatively, an SFC may be specified that includes a storage service function 232 and a core service function 243 (available on one of the nodes in the domain 240).

1又は複数の実施形態では、複数ネットワークドメインの中の各ドメインは、物理ノード及び/又はインターネットプロトコル/光トランスポートネットワークリンクを含んで良い。1又は複数の実施形態では、個々のリソース編成器は、ドメイン内の物理ノード及びリンクを管理するために各ネットワークドメインに関連付けられて良い。1又は複数の実施形態では、各物理ノードは、サービス機能カタログから選択されるサービス機能のサブセットを呼び出すことが可能な、1又は複数のNE(例えば、1又は複数のネットワークスイッチ、ネットワークルータ、等)及び/又は1又は複数の計算サーバ及び/又は記憶要素(例えば、データセンタ)を有して良い。   In one or more embodiments, each domain in the multiple network domains may include physical nodes and / or internet protocol / optical transport network links. In one or more embodiments, individual resource organizers may be associated with each network domain to manage physical nodes and links within the domain. In one or more embodiments, each physical node can invoke one or more NEs (eg, one or more network switches, network routers, etc.) that can invoke a subset of service functions selected from a service function catalog. ) And / or one or more computing servers and / or storage elements (eg, data centers).

これらの複数ネットワークドメインの中で提供されるサービス機能の幾つかの例は、ファイアウォール、DPI、NAT、負荷平衡器、及び親制御機能を含む。一例では、SFCは、ファイアウォールサービス機能、DPIサービス機能、親制御サービス機能、及びアンチウイルス機能、を含んで良く、これらの各々は、個々の異なるネットワークドメインの中の1又は複数のノードにより提供されて良い。別の例では、SFCは、2つの他の種類のサービス機能の間の及び/又は他のサービス機能とインターネットアクセスサービス機能との間の、NATサービス機能を含んで良い。これらの各々は、個々の異なるネットワークドメインの中の1又は複数のノードにより提供されて良い。   Some examples of service functions provided within these multiple network domains include firewalls, DPI, NAT, load balancers, and parent control functions. In one example, the SFC may include a firewall service function, a DPI service function, a parent control service function, and an anti-virus function, each of which is provided by one or more nodes in an individual different network domain. Good. In another example, the SFC may include a NAT service function between two other types of service functions and / or between other service functions and an Internet access service function. Each of these may be provided by one or more nodes in an individual different network domain.

図3を参照すると、1又は複数の実施形態による、管理ドメインの例示的なブロック図が示される。図示のように、ネットワークドメイン100は、1又は複数の管理ドメイン300を有して良い。例えば、ネットワークドメイン100−1は管理ドメイン300−11乃至300−13を含んで良く、ネットワークドメイン100−2は管理ドメイン300−21乃至300−23を含んで良く、ネットワークドメイン100−3は管理ドメイン300−31乃至300−33を含んで良い。図示のように、管理ドメイン300は、互いに通信可能に結合されて良い。   Referring to FIG. 3, an exemplary block diagram of a management domain is shown according to one or more embodiments. As illustrated, the network domain 100 may include one or more management domains 300. For example, the network domain 100-1 may include management domains 300-11 to 300-13, the network domain 100-2 may include management domains 300-21 to 300-23, and the network domain 100-3 may include management domains. 300-31 to 300-33 may be included. As shown, the management domains 300 may be communicatively coupled to each other.

1又は複数の実施形態では、管理ドメインは、ネットワークドメインの1又は複数の構造及び/又は特性を有して良い。一例では、管理ドメインは、ネットワークドメイン内に存在するネットワークドメインであり及び/又はそれに類似して良い。例えば、管理ドメインは、同一場所にある顧客及び/又はエンティティのネットワーク要素及び/又はコンピュータシステムを含んで良い。1又は複数の実施形態では、管理ドメインは、ネットワークドメインであって良い。例えば、ネットワークドメインは、複数の管理ドメインを含まなくて良く、ネットワークドメインは管理ドメインであって良い。   In one or more embodiments, the management domain may have one or more structures and / or characteristics of a network domain. In one example, the administrative domain may be and / or similar to a network domain that exists within the network domain. For example, the management domain may include network elements and / or computer systems of customers and / or entities in the same location. In one or more embodiments, the management domain may be a network domain. For example, the network domain may not include a plurality of management domains, and the network domain may be a management domain.

1又は複数の実施形態では、管理ドメイン300は、SFCの一部を実装して良い。一例では、管理ドメイン300−11は、SFCの第1部分を実装して良く、管理ドメイン300−12はSFCの第2部分を実装して良い。別の例では、管理ドメイン300−21はSFCの第1部分を実装して良く、管理ドメイン300−23はSFCの第2部分を実装して良く、管理ドメイン300−31はSFCの第3部分を実装して良く、管理ドメイン300−33はSFCの第4部分を実装して良い。   In one or more embodiments, the management domain 300 may implement part of the SFC. In one example, the management domain 300-11 may implement the first part of the SFC, and the management domain 300-12 may implement the second part of the SFC. In another example, management domain 300-21 may implement the first part of SFC, management domain 300-23 may implement the second part of SFC, and management domain 300-31 may be the third part of SFC. And the management domain 300-33 may implement the fourth part of the SFC.

図4を参照すると、1又は複数の実施形態による、例示的な管理ドメインが示される。図示のように、管理ドメイン410−1は、ドメイン制御部415−1、分類ノード420−1、転送ノード425−11、及びサービスノード440−11及び440−12を有して良い。図示のように、分類ノード420−1は転送ノード425−11に通信可能に結合されて良く、転送ノード425−11はサービスノード440−11及び440−12に通信可能に結合されて良い。具体的に図示されないが、ドメイン制御部415−1は、分類ノード420−1、転送ノード425−11、及びサービスノード440−11及び440−12のうちの1又は複数に通信可能に結合されて良い。1又は複数の実施形態では、ドメイン制御部415−1は、管理ドメイン410−1の1又は複数のネットワーク要素及び/又はコンピュータシステムに、制御情報及び/又は構成情報を提供して良い。例えば、ドメイン制御部415−1は、分類ノード420−1、転送ノード425−11、及びサービスノード440−11及び440−12のうちの1又は複数に、制御情報及び/又は構成情報を提供して良い。   With reference to FIG. 4, an exemplary administrative domain is shown in accordance with one or more embodiments. As illustrated, the management domain 410-1 may include a domain control unit 415-1, a classification node 420-1, a forwarding node 425-11, and service nodes 440-11 and 440-12. As shown, classification node 420-1 may be communicatively coupled to forwarding node 425-11, and forwarding node 425-11 may be communicatively coupled to service nodes 440-11 and 440-12. Although not specifically illustrated, the domain control unit 415-1 is communicatively coupled to one or more of the classification node 420-1, the forwarding node 425-11, and the service nodes 440-11 and 440-12. good. In one or more embodiments, the domain controller 415-1 may provide control information and / or configuration information to one or more network elements and / or computer systems of the management domain 410-1. For example, the domain control unit 415-1 provides control information and / or configuration information to one or more of the classification node 420-1, the forwarding node 425-11, and the service nodes 440-11 and 440-12. Good.

図示のように、管理ドメイン410−2は、ドメイン制御部415−2、分類ノード420−2、転送ノード425−21、及びサービスノード440−21及び440−22を有して良い。図示のように、分類ノード420−2は転送ノード425−21に通信可能に結合されて良く、転送ノード425−21はサービスノード440−21及び440−22に通信可能に結合されて良い。具体的に図示されないが、ドメイン制御部415−2は、分類ノード420−2、転送ノード425−21、及びサービスノード440−21及び440−22のうちの1又は複数に通信可能に結合されて良い。1又は複数の実施形態では、ドメイン制御部415−2は、管理ドメイン410−2の1又は複数のネットワーク要素及び/又はコンピュータシステムに、制御情報及び/又は構成情報を提供して良い。例えば、ドメイン制御部415−2は、分類ノード420−2、転送ノード425−21、及びサービスノード440−21及び440−22のうちの1又は複数に、制御情報及び/又は構成情報を提供して良い。   As illustrated, the management domain 410-2 may include a domain control unit 415-2, a classification node 420-2, a forwarding node 425-21, and service nodes 440-21 and 440-22. As shown, classification node 420-2 may be communicatively coupled to forwarding node 425-21, and forwarding node 425-21 may be communicatively coupled to service nodes 440-21 and 440-22. Although not specifically illustrated, the domain control unit 415-2 is communicatively coupled to one or more of the classification node 420-2, the forwarding node 425-21, and the service nodes 440-21 and 440-22. good. In one or more embodiments, the domain controller 415-2 may provide control information and / or configuration information to one or more network elements and / or computer systems of the management domain 410-2. For example, the domain control unit 415-2 provides control information and / or configuration information to one or more of the classification node 420-2, the forwarding node 425-21, and the service nodes 440-21 and 440-22. Good.

図示のように、トラフィック430は、分類器420により受信され及び/又はそれを介して提供されて良い。1又は複数の実施形態では、トラフィック430は、特に、データ、データパケット、データフレーム、ネットワークトラフィック、及び/又はデータフローを有して良い。1又は複数の実施形態では、分類器(例えば、分類ノード420)は、トラフィック及び/又はデータストリームを分類するよう構成されて良い。例えば、分類器は、1又は複数のルール及び/又は1又は複数のポリシに基づき、トラフィック及び/又はデータストリームを分類するよう構成されて良い。例えば、1又は複数のルール及び/又は1又は複数のポリシは、1又は複数のカテゴリ(例えば、ウェブ、セキュアシェル、電子メール、リモートプロシジャ呼び出し(remote procedure call:RPC)、チャット、ビデオ、オーディオ、DHCP(dynamic host configuration protocol)、NAT、DNS(domain name service)、IMAP(Internet message access protocol)等)によりデータ及び/又はトラフィックを分類するよう分類器を構成するために利用されて良い。1又は複数の実施形態では、分類器は、データ及び/又はトラフィックを分類するためにパケットのヘッダを調査して良い。例えば、分類器は、データ及び/又はトラフィックを分類するためにパケットのポート番号を調査して良い。1又は複数の実施形態では、分類器は、データ及び/又はトラフィックを分類するためにパケットのペイロードを調査して良い。例えば、分類器は、ポート番号又はヘッダ情報に関わらず、1又は複数の分類を決定して良い。例えば、分類器は、1又は複数の署名に基づき、1又は複数の分類を決定して良い。   As shown, traffic 430 may be received by and / or provided via classifier 420. In one or more embodiments, traffic 430 may comprise data, data packets, data frames, network traffic, and / or data flows, among others. In one or more embodiments, the classifier (eg, classification node 420) may be configured to classify traffic and / or data streams. For example, the classifier may be configured to classify traffic and / or data streams based on one or more rules and / or one or more policies. For example, one or more rules and / or one or more policies may include one or more categories (eg, web, secure shell, email, remote procedure call (RPC), chat, video, audio, It may be used to configure a classifier to classify data and / or traffic according to dynamic host configuration protocol (DHCP), NAT, domain name service (DNS), Internet message access protocol (IMAP), etc. In one or more embodiments, the classifier may examine packet headers to classify data and / or traffic. For example, the classifier may examine the port number of the packet to classify data and / or traffic. In one or more embodiments, the classifier may examine the payload of the packet to classify data and / or traffic. For example, the classifier may determine one or more classifications regardless of port number or header information. For example, the classifier may determine one or more classifications based on one or more signatures.

1又は複数の実施形態では、分類器は、処理のために、1又は複数のネットワーク要素及び/又はコンピュータシステムへ、データ及び/又はトラフィックをステアリングし及び/又は方向付けるために情報を提供して良い。例えば、分類器は、データ及び/又はトラフィックをステアリングし及び/又は方向付ける際に利用され得るメタデータを有して良い。1又は複数の実施形態では、分類器は、ネットワークサービスヘッダ(NSH)を含み、及び/又はSFへデータ及び/又はトラフィックをステアリングし及び/又は方向付けるために転送器により利用され得るNSHを変更して良い。例えば、分類器は、データ及び/又はトラフィックをステアリングし及び/又は方向付けるためにNSHを導入して良い。例えば、分類器は、データ及び/又はトラフィックの分類に基づき、SFC識別(ID)及び/又はNSHのラベルを設定して良い。1又は複数の実施形態では、転送器は、データ及び/又はトラフィックをステアリングし及び/又は方向付ける際にNSHの情報を利用して良い。例えば、転送器は、データ及び/又はトラフィックの分類に関連付けられるSFに関連付けられるサービスノードにデータ及び/又はトラフィックを提供するために、SFC ID及び/又はNSHのラベルを利用して良い。1又は複数の実施形態では、NSHは、トポロジ独立性を提供して良い。例えば、基礎となるネットワークトポロジは、NSHを利用するとき変更を必要としなくて良い。図示のように、トラフィック430−1は、サービスノード440−11へステアリングされ及び/又は方向付けられて良く、トラフィック430−2は、サービスノード440−12へステアリングされ及び/又は方向付けられて良く、トラフィック430−1は、サービスノード440−21へステアリングされ及び/又は方向付けられて良く、トラフィック430−2は、サービスノード440−22へステアリングされ及び/又は方向付けられて良い。   In one or more embodiments, the classifier provides information to steer and / or direct data and / or traffic to one or more network elements and / or computer systems for processing. good. For example, a classifier may have metadata that can be utilized in steering and / or directing data and / or traffic. In one or more embodiments, the classifier includes a network service header (NSH) and / or modifies the NSH that may be utilized by the forwarder to steer and / or direct data and / or traffic to the SF. You can do it. For example, the classifier may introduce NSH to steer and / or direct data and / or traffic. For example, the classifier may set SFC identification (ID) and / or NSH labels based on the classification of data and / or traffic. In one or more embodiments, the forwarder may utilize NSH information in steering and / or directing data and / or traffic. For example, the forwarder may utilize the SFC ID and / or NSH label to provide data and / or traffic to a service node associated with the SF associated with the data and / or traffic classification. In one or more embodiments, NSH may provide topology independence. For example, the underlying network topology may not need to be changed when using NSH. As shown, traffic 430-1 may be steered and / or directed to service node 440-11 and traffic 430-2 may be steered and / or directed to service node 440-12. , Traffic 430-1 may be steered and / or directed to service node 440-21, and traffic 430-2 may be steered and / or directed to service node 440-22.

1又は複数の実施形態では、分類器は、SFC及び/又はSFC記述に関連付けられるトラフィックを分類するよう構成されて良い。一例では、SFC及び/又はSFC記述は、トラフィックの1又は複数のカテゴリを有して良い。第2の例では、SFC及び/又はSFC記述は、1又は複数のアドレスを有して良い。別の例では、SFC及び/又はSFC記述は、ネットワークマスクを有して良い。1又は複数の実施形態では、SFC記述は、SFC及びSFC ID及び/又はラベルのうちの1又は複数を有して良い。   In one or more embodiments, the classifier may be configured to classify traffic associated with the SFC and / or SFC description. In one example, the SFC and / or SFC description may have one or more categories of traffic. In a second example, the SFC and / or SFC description may have one or more addresses. In another example, the SFC and / or SFC description may have a network mask. In one or more embodiments, the SFC description may comprise one or more of SFC and SFC ID and / or label.

1又は複数の実施形態では、トラフィック430は、SFCによる1又は複数の処理ステージにおけるデータを有して良い。図示のように、トラフィック430は、1又は複数の管理ドメイン430を通じる論理経路435を横断して良い。一例では、トラフィック430−1は、特に、サービスノード440−11及び440−21を含む第1SFCによる1又は複数の処理ステージにおけるデータを有して良い。例えば、サービスノード440−11及び440−21は、トラフィック430−1を処理して良い。別の例では、トラフィック430−2は、特に、サービスノード440−12及び440−22を含む第1SFCによる1又は複数の処理ステージにおけるデータを有して良い。例えば、サービスノード440−12及び440−22は、トラフィック430−2を処理して良い。1又は複数の実施形態では、論理経路435は、RSP(rendered service path)であって良い。   In one or more embodiments, traffic 430 may include data in one or more processing stages by SFC. As shown, traffic 430 may traverse logical path 435 through one or more administrative domains 430. In one example, traffic 430-1 may include data in one or more processing stages with a first SFC that includes service nodes 440-11 and 440-21, among others. For example, service nodes 440-11 and 440-21 may process traffic 430-1. In another example, traffic 430-2 may include data in one or more processing stages with a first SFC that includes service nodes 440-12 and 440-22, among others. For example, service nodes 440-12 and 440-22 may process traffic 430-2. In one or more embodiments, the logical path 435 may be a RSP (rendered service path).

図示のように、転送ノード425−11及び425−21は、通信可能に結合されて良い。1又は複数の実施形態では、転送ノード425−11及び425−21は、ネットワークトンネル及び/又はパケットカプセル化により通信可能であって良い。一例では、パケットのカプセル化及び/又はパケットのトンネリングは、物理ネットワークトポロジと独立であり得るオーバレイネットワークトポロジを生成し及び/又は実装できる。別の例では、ネットワークトンネルは、暗号化を利用して良い。例えば、ネットワークトンネルは、ネットワークトンネルが輸送するデータを暗号化して良い。   As shown, forwarding nodes 425-11 and 425-21 may be communicatively coupled. In one or more embodiments, forwarding nodes 425-11 and 425-21 may be able to communicate via a network tunnel and / or packet encapsulation. In one example, packet encapsulation and / or packet tunneling can generate and / or implement an overlay network topology that can be independent of the physical network topology. In another example, the network tunnel may utilize encryption. For example, the network tunnel may encrypt data transported by the network tunnel.

1又は複数の実施形態では、転送ノード425は、1又は複数のSFへ及び/又はから、及び/又は別の転送ノード425へ及び/又はから、トラフィック430を提供し及び/又は受信するよう構成されて良い。一例では、転送ノード425−11は、サービスノード440−11へ及び/から、トラフィック430−1を提供し及び/又は受信するよう構成されて良い。第2の例では、転送ノード425−11は、転送ノード425−21へ及び/から、トラフィック430−1を提供し及び/又は受信するよう構成されて良い。第3の例では、転送ノード425−21は、サービスノード440−21へ及び/から、トラフィック430−1を提供し及び/又は受信するよう構成されて良い。別の例では、転送ノード425−21は、転送ノード425−11へ及び/から、トラフィック430−1を提供し及び/又は受信するよう構成されて良い。同様に、転送ノード425−11及び425−21は、トラフィック430−2及び論理経路435−2に関連付けられるSFCを実装するさらに構成されて良い。   In one or more embodiments, forwarding node 425 is configured to provide and / or receive traffic 430 to and / or from one or more SFs and / or to and / or from another forwarding node 425. May be good. In one example, forwarding node 425-11 may be configured to provide and / or receive traffic 430-1 to and / or from service node 440-11. In a second example, forwarding node 425-11 may be configured to provide and / or receive traffic 430-1 to and / or from forwarding node 425-21. In a third example, forwarding node 425-21 may be configured to provide and / or receive traffic 430-1 to and / or from service node 440-21. In another example, forwarding node 425-21 may be configured to provide and / or receive traffic 430-1 to and / or from forwarding node 425-11. Similarly, forwarding nodes 425-11 and 425-21 may be further configured to implement SFCs associated with traffic 430-2 and logical path 435-2.

1又は複数の実施形態では、管理ドメイン310は、管理ドメイン410と共に記載されたものの1又は複数の構造及び/又は特性を有して良い。一例では、管理ドメイン310−11は管理ドメイン410−1であって良く、管理ドメイン310−12は管理ドメイン410−2であって良い。例えば、管理ドメイン410−1及び410−2は、単一のネットワークドメインに含まれて良い。別の例では、管理ドメイン310−22は管理ドメイン410−1であって良く、管理ドメイン310−33は管理ドメイン410−2であって良い。例えば、管理ドメイン410−1及び410−2は、異なるネットワークドメインに含まれて良い。   In one or more embodiments, the management domain 310 may have one or more structures and / or characteristics of those described with the management domain 410. In one example, the management domain 310-11 may be the management domain 410-1 and the management domain 310-12 may be the management domain 410-2. For example, the management domains 410-1 and 410-2 may be included in a single network domain. In another example, management domain 310-22 may be management domain 410-1 and management domain 310-33 may be management domain 410-2. For example, the management domains 410-1 and 410-2 may be included in different network domains.

図5A及び5Bを参照すると、1又は複数の実施形態により、管理ドメインの要素を構成できる調停器の及び管理ドメインの例示的なブロック図が示される。図5Aに示すように、SFC記述505は、調停器510に提供されて良い。1又は複数の実施形態では、SFC記述505は、ユーザにより提供されて良い。例えば、管理ユーザは、調停器510に、SFC記述505を書き込み及び/又は提供して良い。1又は複数の実施形態では、SFC記述505は、システムにより提供されて良い。例えば、システムは、SFCを決定し、決定したSFCによりSFC記述505を構成し、及び/又はSFC記述505を調停器510に提供して良い。   Referring to FIGS. 5A and 5B, an exemplary block diagram of an arbiter and management domain that can configure elements of the management domain according to one or more embodiments is shown. As shown in FIG. 5A, the SFC description 505 may be provided to the arbiter 510. In one or more embodiments, the SFC description 505 may be provided by a user. For example, the administrative user may write and / or provide the SFC description 505 to the arbiter 510. In one or more embodiments, the SFC description 505 may be provided by the system. For example, the system may determine the SFC, configure the SFC description 505 with the determined SFC, and / or provide the SFC description 505 to the arbiter 510.

1又は複数の実施形態では、調停器510は、関与する管理ドメインへ、SFC情報を転送し得る及び/又はSFC記述505に関連付けられる構成情報を提供し得る中央エンティティであって良い。図示のように、調停器510は、ドメイン制御部415−1及び415−2に通信可能に結合されて良い。1又は複数の実施形態では、調停器510は、ドメイン制御部415−1及び415−2に、制御情報及び/又は構成情報を提供して良い。例えば、調停器505は、ドメイン制御部415−1及び415−2に、1又は複数のSFCに関連付けられる制御情報及び/又は構成情報を提供して良い。例えば、1又は複数のSFCに関連付けられる制御情報及び/又は構成情報は、管理ドメイン410−1のサービスノード440−11及び管理ドメイン410−2のサービスノード440−21を含むSFC記述505に基づいて良い。   In one or more embodiments, the arbiter 510 may be a central entity that may forward SFC information and / or provide configuration information associated with the SFC description 505 to the management domain involved. As shown, arbiter 510 may be communicatively coupled to domain controllers 415-1 and 415-2. In one or more embodiments, the arbiter 510 may provide control information and / or configuration information to the domain controllers 415-1 and 415-2. For example, the arbiter 505 may provide the control information and / or configuration information associated with one or more SFCs to the domain controllers 415-1 and 415-2. For example, the control information and / or configuration information associated with one or more SFCs is based on the SFC description 505 including the service node 440-11 of the management domain 410-1 and the service node 440-21 of the management domain 410-2. good.

1又は複数の実施形態では、ドメイン制御部は、リソース編成器102、SDN制御部104、及びNFVマネジャ106のうちの1又は複数を参照して記載したような1又は複数の構造及び/又は1又は複数の機能を有して良い。一例では、ドメイン制御部415は、管理ドメイン410の1又は複数のネットワーク要素を構成して良い。別の例では、ドメイン制御部415は、サービスノード440を構成して良い。例えば、サービスノード440を構成することは、VMを割り当てる及び/又はインスタンス化するよう及びSFを実装するよう(例えば、VMによりSFを実装するよう)サービスノード440に指示することのうちの1又は複数を有して良い。1又は複数の実施形態では、制御部415−1及び415−2はそれらの個々の管理ドメインの外部にあるネットワーク要素及び/又はコンピュータシステムを含む構成及び/又は構成部分を受け付けない場合があるので、調停器510は、制御部415−1及び415−2に制御情報及び/又は構成情報を提供して良い。一例では、サービスノード440−21が管理ドメイン410−1の外部にあるとき、ドメイン制御部415−1は、サービスノード440−11及びサービスノード440−21を含むSFC記述を受け付けなくて良い。別の例では、サービスノード440−11が管理ドメイン410−2の外部にあるとき、ドメイン制御部415−2は、サービスノード440−11及びサービスノード440−21を含むSFC記述を受け付けなくて良い。   In one or more embodiments, the domain controller may have one or more structures and / or 1 as described with reference to one or more of the resource organizer 102, the SDN controller 104, and the NFV manager 106. Or it may have a plurality of functions. In one example, the domain control unit 415 may configure one or more network elements of the management domain 410. In another example, the domain control unit 415 may configure the service node 440. For example, configuring service node 440 may be one of instructing service node 440 to allocate and / or instantiate a VM and implement SF (eg, implement SF with VM) or There may be more than one. In one or more embodiments, the controllers 415-1 and 415-2 may not accept configurations and / or components that include network elements and / or computer systems that are external to their individual management domains. The arbiter 510 may provide control information and / or configuration information to the control units 415-1 and 415-2. In one example, when the service node 440-21 is outside the management domain 410-1, the domain control unit 415-1 may not accept an SFC description including the service node 440-11 and the service node 440-21. In another example, when the service node 440-11 is outside the management domain 410-2, the domain control unit 415-2 may not accept the SFC description including the service node 440-11 and the service node 440-21. .

1又は複数の実施形態では、ドメイン制御部415−1及び415−2は、調停器510から制御情報及び/又は構成情報を受信し、それら個々の管理ドメインの外部にあるネットワーク要素及び/又はコンピュータシステムに対応するよう、それら個々の管理ドメインの1又は複数の要素を構成して良い。一例では、ドメイン制御部415−1は、調停器510から制御情報及び/又は構成情報を受信し、転送ノード425−21へトラフィック430−1を提供するよう転送ノード425−11を構成して良い。第2の例では、ドメイン制御部415−1は、調停器510から制御情報及び/又は構成情報を受信し、転送ノード425−21からトラフィック430−1を受信するよう転送ノード425−11を構成して良い。第3の例では、ドメイン制御部415−2は、調停器510から制御情報及び/又は構成情報を受信し、転送ノード425−11にトラフィック430−1を提供するよう転送ノード425−21を構成して良い。別の例では、ドメイン制御部415−2は、調停器510から制御情報及び/又は構成情報を受信し、転送ノード425−11からトラフィック430−1を受信するよう転送ノード425−21を構成して良い。   In one or more embodiments, domain controllers 415-1 and 415-2 receive control information and / or configuration information from arbiter 510 and are network elements and / or computers that are external to their respective management domains. One or more elements of these individual management domains may be configured to correspond to the system. In one example, domain controller 415-1 may configure forwarding node 425-11 to receive control information and / or configuration information from arbiter 510 and provide traffic 430-1 to forwarding node 425-21. . In the second example, the domain control unit 415-1 receives the control information and / or configuration information from the arbiter 510, and configures the forwarding node 425-11 to receive the traffic 430-1 from the forwarding node 425-21. You can do it. In the third example, the domain control unit 415-2 receives the control information and / or configuration information from the arbiter 510 and configures the forwarding node 425-21 to provide the traffic 430-1 to the forwarding node 425-11. You can do it. In another example, the domain controller 415-2 receives the control information and / or configuration information from the arbiter 510 and configures the forwarding node 425-21 to receive the traffic 430-1 from the forwarding node 425-11. Good.

1又は複数の実施形態では、ドメイン制御部415−1及び415−2は、調停器510から制御情報及び/又は構成情報を受信して良く、制御情報及び/又は構成情報を認証して良い。例えば、受信した情報を認証することは、受信した情報が調停器510からであることを保証して良い。例えば、受信した情報が認証できない場合、受信した情報は廃棄され及び/又は無視されて良い。1又は複数の実施形態では、ドメイン制御部415−1及び415−2は、調停器510から暗号化された制御情報及び/又は構成情報を受信して良い。一例では、制御情報及び/又は構成情報を暗号化することは、1又は複数のプライベート情報転送を提供して良い。別の例では、制御情報及び/又は構成情報を暗号化することは、制御情報及び/又は構成情報を認証することを提供して良い。   In one or more embodiments, the domain controllers 415-1 and 415-2 may receive control information and / or configuration information from the arbiter 510 and may authenticate the control information and / or configuration information. For example, authenticating the received information may ensure that the received information is from the arbiter 510. For example, if the received information cannot be authenticated, the received information may be discarded and / or ignored. In one or more embodiments, the domain controllers 415-1 and 415-2 may receive encrypted control information and / or configuration information from the arbiter 510. In one example, encrypting control information and / or configuration information may provide one or more private information transfers. In another example, encrypting the control information and / or configuration information may provide authenticating the control information and / or configuration information.

図5Bに示すように、調停器510は、転送ノード425−11及び425−21に通信可能に結合されて良い。1又は複数の実施形態では、調停器510は、転送ノード425−11及び425−21に、制御情報及び/又は構成情報を提供して良い。例えば、制御情報及び/又は構成情報は、SFC記述505に基づいて良い。一例では、調停器510は、転送ノード425−21にトラフィック430−1を提供するよう、転送ノード425−11を構成して良い。第2の例では、調停器510は、転送ノード425−21からトラフィック430−1を受信するよう、転送ノード425−11を構成して良い。第3の例では、調停器510は、転送ノード425−11にトラフィック430−1を提供するよう、転送ノード425−21を構成して良い。別の例では、調停器510は、転送ノード425−11からトラフィック430−1を受信するよう、転送ノード425−21を構成して良い。   As shown in FIG. 5B, arbiter 510 may be communicatively coupled to forwarding nodes 425-11 and 425-21. In one or more embodiments, the arbiter 510 may provide control information and / or configuration information to the forwarding nodes 425-11 and 425-21. For example, the control information and / or configuration information may be based on the SFC description 505. In one example, arbiter 510 may configure forwarding node 425-11 to provide traffic 430-1 to forwarding node 425-21. In the second example, the arbiter 510 may configure the forwarding node 425-11 to receive traffic 430-1 from the forwarding node 425-21. In a third example, arbiter 510 may configure forwarding node 425-21 to provide traffic 430-1 to forwarding node 425-11. In another example, arbiter 510 may configure forwarding node 425-21 to receive traffic 430-1 from forwarding node 425-11.

1又は複数の実施形態では、転送ノード425−11及び425−21は、調停器510から制御情報及び/又は構成情報を受信して良く、制御情報及び/又は構成情報を認証して良い。例えば、受信した情報を認証することは、受信した情報が調停器510からであることを保証して良い。例えば、受信した情報が認証できない場合、受信した情報は廃棄され及び/又は無視されて良い。1又は複数の実施形態では、転送ノード425−11及び425−21は、調停器510から暗号化された制御情報及び/又は構成情報を受信して良い。一例では、制御情報及び/又は構成情報を暗号化することは、1又は複数のプライベート情報転送を提供して良い。別の例では、制御情報及び/又は構成情報を暗号化することは、制御情報及び/又は構成情報を認証することを提供して良い。   In one or more embodiments, forwarding nodes 425-11 and 425-21 may receive control information and / or configuration information from arbiter 510 and may authenticate the control information and / or configuration information. For example, authenticating the received information may ensure that the received information is from the arbiter 510. For example, if the received information cannot be authenticated, the received information may be discarded and / or ignored. In one or more embodiments, forwarding nodes 425-11 and 425-21 may receive encrypted control information and / or configuration information from arbiter 510. In one example, encrypting control information and / or configuration information may provide one or more private information transfers. In another example, encrypting the control information and / or configuration information may provide authenticating the control information and / or configuration information.

図6を参照すると、1又は複数の実施形態による、例示的なデータ処理システムのブロック図が示される。図示のように、データ処理システム610は、プロセッサ620と、プロセッサ620に通信可能に結合されるメモリ622と、プロセッサ620に通信可能に結合される入力/出力(I/O)サブシステム628と、を有して良い。   Referring to FIG. 6, a block diagram of an exemplary data processing system is shown according to one or more embodiments. As shown, the data processing system 610 includes a processor 620, a memory 622 that is communicatively coupled to the processor 620, an input / output (I / O) subsystem 628 that is communicatively coupled to the processor 620, You may have.

1又は複数の実施形態では、メモリ622は、プロセッサ命令624及びデータ626をある時間期間の間、格納するためのシステム、装置、及び/又は機器を有して良い。例えば、メモリ622は、異なる数の物理記憶装置を有して良い。例えば、メモリ622は、RAM(random access memory)、EEPROM(electrically erasable programmable read−only memory)、PCMCIA(personal computer memory card international association)カード、強誘電体RAM(FRAM(登録商標))、フラッシュメモリ、1又は複数の固体ディスク、1又は複数のハードディスクドライブ、1又は複数の磁気テープライブラリ、1又は複数の光ディスクドライブ、1又は複数の光磁気ディスクドライブ、1又は複数のコンパクトディスクドライブ、1又は複数のコンパクトディスクアレイ、1又は複数のディスクアレイコントローラ、及び/又は揮発性若しくは不揮発性メモリの任意の適切な選集又はアレイのような様々な種類のコンポーネント及び装置を有して良い。1又は複数の実施形態では、メモリ622は、情報(例えば、プロセッサ命令624、データ626、等)を、非一時的コンピュータ可読媒体であるために十分な又はそれを含むある時間期間の間、格納して良い。1又は複数の実施形態では、メモリ622は、不揮発性メモリを有して良い。例えば、不揮発性メモリは、電源がオフにされた後にデータを保持するメモリを表して良い。   In one or more embodiments, the memory 622 may include systems, devices, and / or equipment for storing processor instructions 624 and data 626 for a period of time. For example, the memory 622 may have a different number of physical storage devices. For example, the memory 622 includes a random access memory (RAM), an electrically erasable programmable read-only memory (EEPROM), a personal computer memory card international association (PCMCIA) card, a ferroelectric RAM (FRAM (registered trademark)), a flash memory, One or more solid disks, one or more hard disk drives, one or more magnetic tape libraries, one or more optical disk drives, one or more magneto-optical disk drives, one or more compact disk drives, one or more Various types of components and devices may be included such as a compact disk array, one or more disk array controllers, and / or any suitable selection or array of volatile or non-volatile memory. In one or more embodiments, the memory 622 stores information (eg, processor instructions 624, data 626, etc.) for a period of time sufficient to include or include a non-transitory computer readable medium. You can do it. In one or more embodiments, the memory 622 may comprise a non-volatile memory. For example, non-volatile memory may represent memory that retains data after power is turned off.

1又は複数の実施形態では、プロセッサ命令624は、本願明細書に記載の1又は複数の方法、1又は複数の処理、及び/又は1又は複数のシステムを実装するためにプロセッサ620により実行可能であって良い。例えば、プロセッサ命令624は、本願明細書に記載のフローチャート、方法、及び/又は処理のうちの1又は複数に従う命令により構成され、符号化され、及び/又はエンコードされて良い。例えば、プロセッサ命令624は、複数のドメインに渡りシームレスなサービス機能チェーニングを実施する際に、プロセッサ620により実行可能であって良い。1又は複数の実施形態では、データ626は、プロセッサ620により使用可能な情報及び/又はプロセッサ命令624を格納して良い。一例では、データ626は、SFC及び/又はSFC記述を表す情報を格納して良い。第2の例では、データ626は、構成情報及び/又は制御情報を格納して良い。別の例では、データ626は、本願明細書に記載の1又は複数の機能及び/又は1又は複数の構造を実装するために利用可能な、1又は複数の任意のデフォルト値及び/又は1又は複数の構成パラメータを表す情報を格納して良い。   In one or more embodiments, processor instructions 624 may be executed by processor 620 to implement one or more methods, one or more processes, and / or one or more systems described herein. It's okay. For example, the processor instructions 624 may be configured, encoded, and / or encoded with instructions in accordance with one or more of the flowcharts, methods, and / or processes described herein. For example, the processor instructions 624 may be executable by the processor 620 when performing seamless service function chaining across multiple domains. In one or more embodiments, data 626 may store information usable by processor 620 and / or processor instructions 624. In one example, the data 626 may store information representing SFCs and / or SFC descriptions. In the second example, the data 626 may store configuration information and / or control information. In another example, the data 626 may be any one or more default values and / or one or more available to implement one or more functions and / or one or more structures described herein. Information representing a plurality of configuration parameters may be stored.

1又は複数の実施形態では、I/Oサブシステム628は、データ処理システム610及び/又はデータ処理システム610の関連コンポーネントとの相互作用を許容し及び/又は提供して良い。例えば、I/Oサブシステム628は、データ処理システム610及び/又はプロセッサ620が本願明細書に記載の1又は複数のシステム、処理、及び/又は方法を実施できるようにし得る、特に、1又は複数のバス、1又は複数のシリアルデバイス、及び/又は1又は複数のネットワークインタフェースを有して良い。1又は複数の実施形態では、1又は複数のリソース編成器102、1又は複数のSND制御部104、1又は複数のNFVマネジャ106、1又は複数のNE112、1又は複数のノード(例えば、1又は複数の分類ノード420、1又は複数の転送ノード425、1又は複数のサービスノード440、等)、及び/又は1又は複数のドメイン制御部415は、データ処理システム610を参照して記載したものの1又は複数の構造及び/又は機能を有して良い。   In one or more embodiments, the I / O subsystem 628 may allow and / or provide interaction with the data processing system 610 and / or associated components of the data processing system 610. For example, the I / O subsystem 628 may allow the data processing system 610 and / or the processor 620 to implement one or more systems, processes, and / or methods described herein, particularly one or more. Multiple buses, one or more serial devices, and / or one or more network interfaces. In one or more embodiments, one or more resource organizers 102, one or more SND controllers 104, one or more NFV managers 106, one or more NEs 112, one or more nodes (eg, one or more A plurality of classification nodes 420, one or more forwarding nodes 425, one or more service nodes 440, etc.) and / or one or more domain controllers 415, one of those described with reference to the data processing system 610 Or it may have multiple structures and / or functions.

図7を参照すると、1又は複数の実施形態による、サービス機能チェーンを有効にする方法が示される。710で、第1管理ドメイン内の第1サービスノードに関連付けられる第1サービス機能と、第1管理ドメインの外部にある第2サービスノードに関連付けられる第2サービス機能と、を含むサービス機能チェーン記述が受信されて良い。例えば、第1管理ドメインはドメイン410−1であって良く、SFC記述505は、第1サービスノードに関連付けられる第1サービス機能と、第1管理ドメインの外部にある第2サービスノードに関連付けられる第2サービス機能と、を有して良い。例えば、第1サービスノードは、第1サービス機能を実装するサービスノード440−11であって良く、第2サービスノードは、第1管理ドメイン410−1の外部にある、第2サービス機能を実装するサービスノード440−21であって良い。   Referring to FIG. 7, a method for enabling a service function chain according to one or more embodiments is shown. At 710, a service function chain description that includes a first service function associated with a first service node in the first management domain and a second service function associated with a second service node outside the first management domain. May be received. For example, the first management domain may be the domain 410-1, and the SFC description 505 includes a first service function associated with the first service node and a second service node associated with the second service node outside the first management domain. 2 service functions. For example, the first service node may be a service node 440-11 that implements a first service function, and the second service node implements a second service function that is external to the first management domain 410-1. It may be a service node 440-21.

715で、第1サービス分類器は、サービス機能チェーン記述に関連付けられるネットワークトラフィックを分類し、サービス機能チェーン記述に関連付けられるネットワークトラフィックを第1転送ノードに提供するよう構成されて良い。例えば、第1サービス分類器は分類ノード420−1であって良く、分類ノード420−1はSFC記述505に関連付けられるネットワークトラフィック430−1を分類し、SFC記述に関連付けられるネットワークトラフィック430−1を転送ノード425−11に提供するよう構成されて良い。   At 715, the first service classifier may be configured to classify network traffic associated with the service function chain description and provide network traffic associated with the service function chain description to the first forwarding node. For example, the first service classifier may be a classification node 420-1, which classifies network traffic 430-1 associated with the SFC description 505 and identifies network traffic 430-1 associated with the SFC description. It may be configured to provide to forwarding node 425-11.

720で、第1管理ドメイン内の第1転送ノードは、サービス機能チェーン記述に基づき及び第1管理ドメインの外部にある第2サービスノードに関連付けられる第2サービス機能に基づき、第1サービス機能からのデータを、第1管理ドメインの外部にある第2サービスノードへトラフィックを転送する、第1管理ドメインの外部にある第2転送ノードに提供するよう構成されて良い。例えば、転送ノード425−11は、サービスノード440−11から、管理ドメイン410−1の外部にある転送ノード425−21(例えば、第2転送ノード)へ、データを提供するよう構成されて良い。一例では、ドメイン制御部415−1は、サービスノード440−11から転送ノード425−21へデータを提供するよう、転送ノード425−11を構成して良い。別の例では、調停器510は、サービスノード440−11から転送ノード425−21へデータを提供するよう、転送ノード425−11を構成して良い。   At 720, the first forwarding node in the first management domain is based on the service function chain description and from the first service function based on the second service function associated with the second service node outside the first management domain. The data may be configured to be provided to a second forwarding node external to the first management domain that forwards traffic to a second service node external to the first management domain. For example, forwarding node 425-11 may be configured to provide data from service node 440-11 to forwarding node 425-21 (eg, second forwarding node) outside management domain 410-1. In one example, the domain control unit 415-1 may configure the forwarding node 425-11 to provide data from the service node 440-11 to the forwarding node 425-21. In another example, the arbiter 510 may configure the forwarding node 425-11 to provide data from the service node 440-11 to the forwarding node 425-21.

725で、サービス機能チェーン記述に関連付けられるネットワークトラフィック及びヘッダは、第1転送ノードに提供されて良い。例えば、分類ノード420−1は、SFC記述505に関連付けられるトラフィック430−1及びネットワークサービスヘッダを、転送ノード425−11に提供して良い。例えば、ネットワークサービスヘッダは、転送ノード425−11がトラフィック430−1をサービスノード440−11へステアリングする及び/又は方向付けるために利用し得るSFC ID及び/又はラベルを有して良い。730で、第1サービス機能からのデータは、第1管理ドメインの外部にある第2転送ノードに提供されて良い。例えば、第1転送ノードは、第1サービス機能から、第1管理ドメインの外部にある第2転送ノードへ、データを提供して良い。例えば、転送ノード425−11は、サービスノード440−11から、管理ドメイン410−1の外部にある転送ノード425−21へ、データを提供して良い。   At 725, network traffic and headers associated with the service function chain description may be provided to the first forwarding node. For example, classification node 420-1 may provide traffic node 430-1 and network service header associated with SFC description 505 to forwarding node 425-11. For example, the network service header may have an SFC ID and / or label that can be used by forwarding node 425-11 to steer and / or direct traffic 430-1 to service node 440-11. At 730, data from the first service function may be provided to a second forwarding node that is external to the first management domain. For example, the first forwarding node may provide data from the first service function to the second forwarding node outside the first management domain. For example, the forwarding node 425-11 may provide data from the service node 440-11 to the forwarding node 425-21 outside the management domain 410-1.

以上に開示した主題は、説明のためであり、限定ではないと考えられるべきである。また、添付の特許請求の範囲は、本開示の真の精神及び範囲に包含される全ての変更、拡張及び他の実施形態を包含することを意図している。したがって、法により認められる最大範囲まで、本開示の範囲は、特許請求の範囲及びその等価物の最も広い許容可能な解釈により決定されるべきであり、前述の詳細な説明により限定又は制限されるべきではない。   The above disclosed subject matter is to be considered illustrative and not restrictive. Also, the appended claims are intended to cover all modifications, extensions and other embodiments that fall within the true spirit and scope of this disclosure. Thus, to the maximum extent permitted by law, the scope of the present disclosure should be determined by the broadest acceptable interpretation of the claims and their equivalents, and is limited or limited by the foregoing detailed description. Should not.

以上の実施形態に加えて、更に以下の付記を開示する。
(付記1) サービス機能チェーンを有効にする方法であって、前記方法は、
第1管理ドメイン内の第1サービスノードに関連付けられる第1サービス機能と前記第1管理ドメインの外部にある第2サービスノードに関連付けられる第2サービス機能とを含むサービス機能チェーン記述を受信するステップと、
前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からのトラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある第2転送ノードに提供するよう、前記第1管理ドメイン内の第1転送ノードを構成するステップと、
前記第1管理ドメイン内にある前記第1転送ノードが、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2転送ノードに提供するステップと、
を有する方法。
(付記2) 前記サービス機能チェーン記述に関連付けられる前記トラフィックを分類し、及び前記サービス機能チェーン記述に関連付けられる前記トラフィックを、前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメイン内の第1サービス分類器を構成するステップ、
を更に有する付記1に記載の方法。
(付記3) 前記第1転送ノードは、境界ノードである、付記1に記載の方法。
(付記4) 前記第1サービス分類器が、前記サービス機能チェーン記述に関連付けられるヘッダを提供するステップ、
を更に有する付記1に記載の方法。
(付記5) 前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成する前記ステップは、前記第1管理ドメインに関連付けられるドメイン制御部が、前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成するステップを有する、付記1に記載の方法。
(付記6) 前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成する前記ステップは、前記第1管理ドメイン及び前記第2転送ノードを含む第2管理ドメインに関連付けられる調停器が、前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成するステップを有する、付記1に記載の方法。
(付記7) 前記サービス機能チェーン記述に基づき及び前記第1管理ドメイン内の前記第1サービスノードに関連付けられる前記第1サービス機能に基づき、前記第2サービス機能からの前記トラフィックを、前記第1管理ドメイン内の前記第1サービスノードへ前記トラフィックを転送する前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメインの外部にある前記第2転送ノードを構成するステップ、
を更に有する付記1に記載の方法。
(付記8) 前記第1管理ドメイン及び前記第2転送ノードを含む第2管理ドメインに関連付けられる調停器から構成情報を受信するステップと、
前記調停器からの前記構成情報を認証するステップと、
を更に有し、
前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成する前記ステップは、前記調停器からの前記構成情報に更に基づく、付記1に記載の方法。
(付記9) 第2管理ドメインは、前記第1管理ドメインの外部にある前記第2サービスノードを含み、
単一のネットワークドメインが、前記第1管理ドメイン及び前記第2管理ドメインを含む、
付記1に記載の方法。
(付記10) サービス機能チェーンを有効にするシステムであって、
プロセッサと、
前記プロセッサに通信可能に結合され、プロセッサ実行可能命令を格納するメモリと、
を有し、
前記プロセッサ実行可能命令が前記プロセッサにより実行されると、前記システムは、
第1管理ドメイン内の第1サービスノードに関連付けられる第1サービス機能と前記第1管理ドメインの外部にある第2サービスノードに関連付けられる第2サービス機能とを含むサービス機能チェーン記述を受信し、
前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からのトラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある第2転送ノードに提供するよう前記第1管理ドメイン内の第1転送ノードを構成し、
前記第1管理ドメイン内にある前記第1転送ノードを介して、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2転送ノードに提供する、
システム。
(付記11) 前記メモリは、更なるプロセッサ実行可能命令を格納し、前記更なるプロセッサ実行可能命令が前記プロセッサにより実行されると、前記システムは、
前記サービス機能チェーン記述に関連付けられる前記トラフィックを分類し、及び前記サービス機能チェーン記述に関連付けられる前記トラフィックを、前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメイン内の第1サービス分類器を構成する、
付記10に記載のシステム。
(付記12) 前記第1転送ノードは、境界ノードである、付記10に記載のシステム。
(付記13) 前記システムが、前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成するとき、前記システムは、前記第1転送ノードを構成する前記第1管理ドメインのドメイン制御部を構成する、付記10に記載のシステム。
(付記14) 前記メモリは、更なるプロセッサ実行可能命令を格納し、前記更なるプロセッサ実行可能命令が前記プロセッサにより実行されると、前記システムは、
前記サービス機能チェーン記述に基づき及び前記第1管理ドメイン内の前記第1サービスノードに関連付けられる前記第1サービス機能に基づき、前記第2サービス機能からの前記トラフィックを、前記第1管理ドメイン内の前記第1サービスノードへ前記トラフィックを転送する前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメインの外部にある前記第2転送ノードを構成する、
付記10に記載のシステム。
(付記15) 第2管理ドメインは、前記第1管理ドメインの外部にある前記第2サービスノードを含み、
単一のネットワークドメインが、前記第1管理ドメイン及び前記第2管理ドメインを含む、
付記10に記載のシステム。
(付記16) プロセッサ実行可能命令を格納する非一時的コンピュータ可読記憶装置であって、前記プロセッサ実行可能命令がプロセッサにより実行されると、前記プロセッサは、
第1管理ドメイン内の第1サービスノードに関連付けられる第1サービス機能と前記第1管理ドメインの外部にある第2サービスノードに関連付けられる第2サービス機能とを含むサービス機能チェーン記述を受信し、
前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からのトラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある第2転送ノードに提供するよう、前記第1管理ドメイン内の第1転送ノードを構成し、
前記第1管理ドメイン内にある前記第1転送ノードを介して、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2転送ノードに提供する、
非一時的コンピュータ可読記憶装置。
(付記17) 前記記憶装置は、更なるプロセッサ実行可能命令を格納し、前記更なるプロセッサ実行可能命令が前記プロセッサにより実行されると、前記プロセッサは、
前記サービス機能チェーン記述に関連付けられる前記トラフィックを分類し、及び前記サービス機能チェーン記述に関連付けられる前記トラフィックを、前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメイン内の第1サービス分類器を構成する、
付記16に記載の非一時的コンピュータ可読記憶装置。
(付記18) 前記第1転送ノードは、境界ノードである、付記16に記載の非一時的コンピュータ可読記憶装置。
(付記19) 前記プロセッサが、前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成するとき、前記プロセッサは、前記第1転送ノードを構成する前記第1管理ドメインのドメイン制御部を構成する、付記16に記載の非一時的コンピュータ可読記憶装置。
(付記20) 前記記憶装置は、更なるプロセッサ実行可能命令を格納し、前記更なるプロセッサ実行可能命令が前記プロセッサにより実行されると、前記プロセッサは、
前記サービス機能チェーン記述に基づき及び前記第1管理ドメイン内の前記第1サービスノードに関連付けられる前記第1サービス機能に基づき、前記第2サービス機能からの前記トラフィックを、前記第1管理ドメイン内の前記第1サービスノードへ前記トラフィックを転送する前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメインの外部にある前記第2転送ノードを構成する、
付記16に記載の非一時的コンピュータ可読記憶装置。
In addition to the above embodiment, the following additional notes are disclosed.
(Supplementary Note 1) A method of enabling a service function chain, the method comprising:
Receiving a service function chain description including a first service function associated with a first service node in a first management domain and a second service function associated with a second service node external to the first management domain; ,
Based on the service function chain description and based on the second service function associated with the second service node that is external to the first management domain, traffic from the first service function is routed outside the first management domain. Configuring a first forwarding node in the first management domain to provide to a second forwarding node outside the first management domain that forwards the traffic to the second service node at
The first forwarding node in the first management domain providing the traffic from the first service function to the second forwarding node outside the first management domain;
Having a method.
(Supplementary note 2) Classifying the traffic associated with the service function chain description and providing the traffic associated with the service function chain description to the first forwarding node in the first management domain. Configuring a first service classifier within one administrative domain;
The method according to appendix 1, further comprising:
(Supplementary note 3) The method according to supplementary note 1, wherein the first forwarding node is a boundary node.
(Supplementary Note 4) The first service classifier provides a header associated with the service function chain description;
The method according to appendix 1, further comprising:
(Supplementary Note 5) The traffic from the first service function is transferred to the second forwarding node outside the first management domain for forwarding the traffic to the second service node outside the first management domain. The step of configuring the first forwarding node in the first management domain to provide the domain controller associated with the first management domain based on the service function chain description and in the first management domain Based on the second service function associated with the second service node that is external, the traffic from the first service function is forwarded to the second service node that is external to the first management domain. Providing the second forwarding node outside the first management domain to the second forwarding node. The method of claim 1, comprising the step of configuring the first forwarding node in a management domain.
(Supplementary Note 6) The traffic from the first service function is transferred to the second forwarding node outside the first management domain, which forwards the traffic to the second service node outside the first management domain. The step of configuring the first forwarding node in the first management domain to provide the arbiter associated with the second management domain including the first management domain and the second forwarding node comprises the service function Based on a chain description and based on the second service function associated with the second service node that is external to the first management domain, the traffic from the first service function is external to the first management domain The outside of the first administrative domain forwarding the traffic to the second service node The method of claim 1, comprising configuring the first forwarding node in the first administrative domain to provide to a second forwarding node.
(Supplementary note 7) Based on the service function chain description and based on the first service function associated with the first service node in the first management domain, the traffic from the second service function is Configuring the second forwarding node outside the first management domain to provide to the first forwarding node in the first management domain that forwards the traffic to the first service node in a domain;
The method according to appendix 1, further comprising:
(Supplementary Note 8) Receiving configuration information from an arbiter associated with a second management domain including the first management domain and the second forwarding node;
Authenticating the configuration information from the arbiter;
Further comprising
Providing the traffic from the first service function to the second forwarding node outside the first management domain that forwards the traffic to the second service node outside the first management domain; The method of claim 1, wherein the step of configuring the first forwarding node in the first management domain is further based on the configuration information from the arbiter.
(Supplementary Note 9) The second management domain includes the second service node outside the first management domain,
A single network domain includes the first management domain and the second management domain;
The method according to appendix 1.
(Appendix 10) A system for enabling a service function chain,
A processor;
A memory communicatively coupled to the processor for storing processor executable instructions;
Have
When the processor-executable instructions are executed by the processor, the system
Receiving a service function chain description including a first service function associated with a first service node in a first management domain and a second service function associated with a second service node external to the first management domain;
Based on the service function chain description and based on the second service function associated with the second service node that is external to the first management domain, traffic from the first service function is routed outside the first management domain. Configuring the first forwarding node in the first management domain to provide to a second forwarding node outside the first management domain that forwards the traffic to the second service node at
Providing the traffic from the first service function to the second forwarding node outside the first management domain via the first forwarding node in the first management domain;
system.
(Supplementary Note 11) The memory stores further processor-executable instructions, and when the further processor-executable instructions are executed by the processor, the system:
In the first management domain to classify the traffic associated with the service function chain description and to provide the traffic associated with the service function chain description to the first forwarding node in the first management domain. The first service classifier of
The system according to appendix 10.
(Supplementary note 12) The system according to supplementary note 10, wherein the first forwarding node is a boundary node.
(Supplementary note 13) The traffic from the first service function based on the second service function associated with the second service node outside the first management domain based on the service function chain description. To the second forwarding node outside the first management domain that forwards the traffic to the second service node outside the first management domain. The system according to appendix 10, wherein when configuring one forwarding node, the system constitutes a domain control unit of the first management domain constituting the first forwarding node.
(Supplementary note 14) The memory stores further processor-executable instructions, and when the further processor-executable instructions are executed by the processor, the system
Based on the service function chain description and based on the first service function associated with the first service node in the first management domain, the traffic from the second service function is routed in the first management domain. Configuring the second forwarding node external to the first management domain to provide the first forwarding node in the first management domain that forwards the traffic to a first service node;
The system according to appendix 10.
(Supplementary Note 15) The second management domain includes the second service node outside the first management domain,
A single network domain includes the first management domain and the second management domain;
The system according to appendix 10.
(Supplementary Note 16) A non-transitory computer-readable storage device storing processor-executable instructions, wherein when the processor-executable instructions are executed by a processor, the processor
Receiving a service function chain description including a first service function associated with a first service node in a first management domain and a second service function associated with a second service node external to the first management domain;
Based on the service function chain description and based on the second service function associated with the second service node that is external to the first management domain, traffic from the first service function is routed outside the first management domain. Configuring a first forwarding node in the first management domain to provide to a second forwarding node outside the first management domain that forwards the traffic to the second service node at
Providing the traffic from the first service function to the second forwarding node outside the first management domain via the first forwarding node in the first management domain;
Non-transitory computer readable storage device.
(Supplementary Note 17) The storage device stores a further processor-executable instruction, and when the further processor-executable instruction is executed by the processor, the processor
In the first management domain to classify the traffic associated with the service function chain description and to provide the traffic associated with the service function chain description to the first forwarding node in the first management domain. The first service classifier of
The non-transitory computer-readable storage device according to appendix 16.
(Supplementary note 18) The non-transitory computer-readable storage device according to supplementary note 16, wherein the first forwarding node is a boundary node.
(Supplementary note 19) The traffic from the first service function based on the second service function associated with the second service node external to the first management domain based on the service function chain description. To the second forwarding node outside the first management domain that forwards the traffic to the second service node outside the first management domain. The non-transitory computer-readable storage device according to appendix 16, wherein when configuring one forwarding node, the processor constitutes a domain control unit of the first management domain constituting the first forwarding node.
(Supplementary note 20) The storage device stores a further processor-executable instruction, and when the further processor-executable instruction is executed by the processor, the processor
Based on the service function chain description and based on the first service function associated with the first service node in the first management domain, the traffic from the second service function is routed in the first management domain. Configuring the second forwarding node external to the first management domain to provide the first forwarding node in the first management domain that forwards the traffic to a first service node;
The non-transitory computer-readable storage device according to appendix 16.

100 ネットワークドメイン
101 制御プレーン
102 リソース編成器
104 SDN制御部
106 NFVマネジャ
110 物理ネットワーク
112 ネットワーク要素(NE)
DESCRIPTION OF SYMBOLS 100 Network domain 101 Control plane 102 Resource organizer 104 SDN control part 106 NFV manager 110 Physical network 112 Network element (NE)

Claims (20)

サービス機能チェーンを有効にする方法であって、前記方法は、
第1管理ドメイン内の第1サービスノードに関連付けられる第1サービス機能と前記第1管理ドメインの外部にある第2サービスノードに関連付けられる第2サービス機能とを含むサービス機能チェーン記述を受信するステップと、
前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からのトラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある第2転送ノードに提供するよう、前記第1管理ドメイン内の第1転送ノードを構成するステップと、
前記第1管理ドメイン内にある前記第1転送ノードが、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2転送ノードに提供するステップと、
を有する方法。
A method for enabling a service function chain, the method comprising:
Receiving a service function chain description including a first service function associated with a first service node in a first management domain and a second service function associated with a second service node external to the first management domain; ,
Based on the service function chain description and based on the second service function associated with the second service node that is external to the first management domain, traffic from the first service function is routed outside the first management domain. Configuring a first forwarding node in the first management domain to provide to a second forwarding node outside the first management domain that forwards the traffic to the second service node at
The first forwarding node in the first management domain providing the traffic from the first service function to the second forwarding node outside the first management domain;
Having a method.
前記サービス機能チェーン記述に関連付けられる前記トラフィックを分類し、及び前記サービス機能チェーン記述に関連付けられる前記トラフィックを、前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメイン内の第1サービス分類器を構成するステップ、
を更に有する請求項1に記載の方法。
In the first management domain to classify the traffic associated with the service function chain description and to provide the traffic associated with the service function chain description to the first forwarding node in the first management domain. Configuring a first service classifier of
The method of claim 1 further comprising:
前記第1転送ノードは、境界ノードである、請求項1に記載の方法。   The method of claim 1, wherein the first forwarding node is a boundary node. 前記第1サービス分類器が、前記サービス機能チェーン記述に関連付けられるヘッダを提供するステップ、
を更に有する請求項1に記載の方法。
The first service classifier providing a header associated with the service function chain description;
The method of claim 1 further comprising:
前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成する前記ステップは、前記第1管理ドメインに関連付けられるドメイン制御部が、前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成するステップを有する、請求項1に記載の方法。   Providing the traffic from the first service function to the second forwarding node outside the first management domain that forwards the traffic to the second service node outside the first management domain; The step of configuring the first forwarding node in the first management domain includes: a domain control unit associated with the first management domain being based on the service function chain description and external to the first management domain The first management that forwards the traffic from the first service function to the second service node outside the first management domain based on the second service function associated with a second service node The first management domain is provided to the second forwarding node outside the domain. Comprising configuring the first forwarding node in the emissions, the method according to claim 1. 前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成する前記ステップは、前記第1管理ドメイン及び前記第2転送ノードを含む第2管理ドメインに関連付けられる調停器が、前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成するステップを有する、請求項1に記載の方法。   Providing the traffic from the first service function to the second forwarding node outside the first management domain that forwards the traffic to the second service node outside the first management domain; The step of configuring the first forwarding node in the first management domain includes: an arbiter associated with the second management domain including the first management domain and the second forwarding node based on the service function chain description. And based on the second service function associated with the second service node outside the first management domain, the traffic from the first service function is routed to the second service outside the first management domain. The second forwarding node outside the first management domain for forwarding the traffic to a node. To provide a de, comprising configuring the first forwarding node in the first management domain The method of claim 1. 前記サービス機能チェーン記述に基づき及び前記第1管理ドメイン内の前記第1サービスノードに関連付けられる前記第1サービス機能に基づき、前記第2サービス機能からの前記トラフィックを、前記第1管理ドメイン内の前記第1サービスノードへ前記トラフィックを転送する前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメインの外部にある前記第2転送ノードを構成するステップ、
を更に有する請求項1に記載の方法。
Based on the service function chain description and based on the first service function associated with the first service node in the first management domain, the traffic from the second service function is routed in the first management domain. Configuring the second forwarding node external to the first management domain to provide to the first forwarding node in the first management domain that forwards the traffic to a first service node;
The method of claim 1 further comprising:
前記第1管理ドメイン及び前記第2転送ノードを含む第2管理ドメインに関連付けられる調停器から構成情報を受信するステップと、
前記調停器からの前記構成情報を認証するステップと、
を更に有し、
前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成する前記ステップは、前記調停器からの前記構成情報に更に基づく、請求項1に記載の方法。
Receiving configuration information from an arbiter associated with a second management domain including the first management domain and the second forwarding node;
Authenticating the configuration information from the arbiter;
Further comprising
Providing the traffic from the first service function to the second forwarding node outside the first management domain that forwards the traffic to the second service node outside the first management domain; The method of claim 1, wherein the step of configuring the first forwarding node in the first management domain is further based on the configuration information from the arbiter.
第2管理ドメインは、前記第1管理ドメインの外部にある前記第2サービスノードを含み、
単一のネットワークドメインが、前記第1管理ドメイン及び前記第2管理ドメインを含む、
請求項1に記載の方法。
A second management domain includes the second service node external to the first management domain;
A single network domain includes the first management domain and the second management domain;
The method of claim 1.
サービス機能チェーンを有効にするシステムであって、
プロセッサと、
前記プロセッサに通信可能に結合され、プロセッサ実行可能命令を格納するメモリと、
を有し、
前記プロセッサ実行可能命令が前記プロセッサにより実行されると、前記システムは、
第1管理ドメイン内の第1サービスノードに関連付けられる第1サービス機能と前記第1管理ドメインの外部にある第2サービスノードに関連付けられる第2サービス機能とを含むサービス機能チェーン記述を受信し、
前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からのトラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある第2転送ノードに提供するよう前記第1管理ドメイン内の第1転送ノードを構成し、
前記第1管理ドメイン内にある前記第1転送ノードを介して、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2転送ノードに提供する、
システム。
A system for enabling a service function chain,
A processor;
A memory communicatively coupled to the processor for storing processor executable instructions;
Have
When the processor-executable instructions are executed by the processor, the system
Receiving a service function chain description including a first service function associated with a first service node in a first management domain and a second service function associated with a second service node external to the first management domain;
Based on the service function chain description and based on the second service function associated with the second service node that is external to the first management domain, traffic from the first service function is routed outside the first management domain. Configuring the first forwarding node in the first management domain to provide to a second forwarding node outside the first management domain that forwards the traffic to the second service node at
Providing the traffic from the first service function to the second forwarding node outside the first management domain via the first forwarding node in the first management domain;
system.
前記メモリは、更なるプロセッサ実行可能命令を格納し、前記更なるプロセッサ実行可能命令が前記プロセッサにより実行されると、前記システムは、
前記サービス機能チェーン記述に関連付けられる前記トラフィックを分類し、及び前記サービス機能チェーン記述に関連付けられる前記トラフィックを、前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメイン内の第1サービス分類器を構成する、
請求項10に記載のシステム。
The memory stores further processor executable instructions, and when the further processor executable instructions are executed by the processor, the system includes:
In the first management domain to classify the traffic associated with the service function chain description and to provide the traffic associated with the service function chain description to the first forwarding node in the first management domain. The first service classifier of
The system according to claim 10.
前記第1転送ノードは、境界ノードである、請求項10に記載のシステム。   The system of claim 10, wherein the first forwarding node is a boundary node. 前記システムが、前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成するとき、前記システムは、前記第1転送ノードを構成する前記第1管理ドメインのドメイン制御部を構成する、請求項10に記載のシステム。   The system is configured to route the traffic from the first service function based on the service function chain description and based on the second service function associated with the second service node external to the first management domain. The first forwarding node in the first management domain is provided to the second forwarding node outside the first management domain for forwarding the traffic to the second service node outside the one management domain. The system according to claim 10, wherein when configuring, the system configures a domain control unit of the first management domain configuring the first forwarding node. 前記メモリは、更なるプロセッサ実行可能命令を格納し、前記更なるプロセッサ実行可能命令が前記プロセッサにより実行されると、前記システムは、
前記サービス機能チェーン記述に基づき及び前記第1管理ドメイン内の前記第1サービスノードに関連付けられる前記第1サービス機能に基づき、前記第2サービス機能からの前記トラフィックを、前記第1管理ドメイン内の前記第1サービスノードへ前記トラフィックを転送する前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメインの外部にある前記第2転送ノードを構成する、
請求項10に記載のシステム。
The memory stores further processor executable instructions, and when the further processor executable instructions are executed by the processor, the system includes:
Based on the service function chain description and based on the first service function associated with the first service node in the first management domain, the traffic from the second service function is routed in the first management domain. Configuring the second forwarding node external to the first management domain to provide the first forwarding node in the first management domain that forwards the traffic to a first service node;
The system according to claim 10.
第2管理ドメインは、前記第1管理ドメインの外部にある前記第2サービスノードを含み、
単一のネットワークドメインが、前記第1管理ドメイン及び前記第2管理ドメインを含む、
請求項10に記載のシステム。
A second management domain includes the second service node external to the first management domain;
A single network domain includes the first management domain and the second management domain;
The system according to claim 10.
プロセッサ実行可能命令を格納する非一時的コンピュータ可読記憶装置であって、前記プロセッサ実行可能命令がプロセッサにより実行されると、前記プロセッサは、
第1管理ドメイン内の第1サービスノードに関連付けられる第1サービス機能と前記第1管理ドメインの外部にある第2サービスノードに関連付けられる第2サービス機能とを含むサービス機能チェーン記述を受信し、
前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からのトラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある第2転送ノードに提供するよう、前記第1管理ドメイン内の第1転送ノードを構成し、
前記第1管理ドメイン内にある前記第1転送ノードを介して、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2転送ノードに提供する、
非一時的コンピュータ可読記憶装置。
A non-transitory computer-readable storage device storing processor-executable instructions, wherein when the processor-executable instructions are executed by a processor, the processor
Receiving a service function chain description including a first service function associated with a first service node in a first management domain and a second service function associated with a second service node external to the first management domain;
Based on the service function chain description and based on the second service function associated with the second service node that is external to the first management domain, traffic from the first service function is routed outside the first management domain. Configuring a first forwarding node in the first management domain to provide to a second forwarding node outside the first management domain that forwards the traffic to the second service node at
Providing the traffic from the first service function to the second forwarding node outside the first management domain via the first forwarding node in the first management domain;
Non-transitory computer readable storage device.
前記記憶装置は、更なるプロセッサ実行可能命令を格納し、前記更なるプロセッサ実行可能命令が前記プロセッサにより実行されると、前記プロセッサは、
前記サービス機能チェーン記述に関連付けられる前記トラフィックを分類し、及び前記サービス機能チェーン記述に関連付けられる前記トラフィックを、前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメイン内の第1サービス分類器を構成する、
請求項16に記載の非一時的コンピュータ可読記憶装置。
The storage device stores further processor-executable instructions, and when the further processor-executable instructions are executed by the processor, the processor
In the first management domain to classify the traffic associated with the service function chain description and to provide the traffic associated with the service function chain description to the first forwarding node in the first management domain. The first service classifier of
The non-transitory computer readable storage device of claim 16.
前記第1転送ノードは、境界ノードである、請求項16に記載の非一時的コンピュータ可読記憶装置。   The non-transitory computer readable storage device of claim 16, wherein the first forwarding node is a boundary node. 前記プロセッサが、前記サービス機能チェーン記述に基づき及び前記第1管理ドメインの外部にある前記第2サービスノードに関連付けられる前記第2サービス機能に基づき、前記第1サービス機能からの前記トラフィックを、前記第1管理ドメインの外部にある前記第2サービスノードへ前記トラフィックを転送する前記第1管理ドメインの外部にある前記第2転送ノードに提供するよう、前記第1管理ドメイン内の前記第1転送ノードを構成するとき、前記プロセッサは、前記第1転送ノードを構成する前記第1管理ドメインのドメイン制御部を構成する、請求項16に記載の非一時的コンピュータ可読記憶装置。   The processor is configured to route the traffic from the first service function based on the service function chain description and based on the second service function associated with the second service node external to the first management domain. The first forwarding node in the first management domain is provided to the second forwarding node outside the first management domain for forwarding the traffic to the second service node outside the one management domain. 17. The non-transitory computer-readable storage device according to claim 16, wherein, when configured, the processor configures a domain control unit of the first management domain configuring the first forwarding node. 前記記憶装置は、更なるプロセッサ実行可能命令を格納し、前記更なるプロセッサ実行可能命令が前記プロセッサにより実行されると、前記プロセッサは、
前記サービス機能チェーン記述に基づき及び前記第1管理ドメイン内の前記第1サービスノードに関連付けられる前記第1サービス機能に基づき、前記第2サービス機能からの前記トラフィックを、前記第1管理ドメイン内の前記第1サービスノードへ前記トラフィックを転送する前記第1管理ドメイン内の前記第1転送ノードに提供するよう、前記第1管理ドメインの外部にある前記第2転送ノードを構成する、
請求項16に記載の非一時的コンピュータ可読記憶装置。
The storage device stores further processor-executable instructions, and when the further processor-executable instructions are executed by the processor, the processor
Based on the service function chain description and based on the first service function associated with the first service node in the first management domain, the traffic from the second service function is routed in the first management domain. Configuring the second forwarding node external to the first management domain to provide the first forwarding node in the first management domain that forwards the traffic to a first service node;
The non-transitory computer readable storage device of claim 16.
JP2017171872A 2017-02-02 2017-09-07 Seamless service functional chain between domains Pending JP2018125837A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/423167 2017-02-02
US15/423,167 US10243835B2 (en) 2017-02-02 2017-02-02 Seamless service function chaining across domains

Publications (1)

Publication Number Publication Date
JP2018125837A true JP2018125837A (en) 2018-08-09

Family

ID=62980390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017171872A Pending JP2018125837A (en) 2017-02-02 2017-09-07 Seamless service functional chain between domains

Country Status (2)

Country Link
US (1) US10243835B2 (en)
JP (1) JP2018125837A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022521703A (en) * 2019-02-22 2022-04-12 ヴィーエムウェア, インコーポレイテッド Virtual service network
US11704148B2 (en) 2021-03-05 2023-07-18 Vmware, Inc. Datapath load distribution for a RIC
US11836551B2 (en) 2021-03-05 2023-12-05 Vmware, Inc. Active and standby RICs
US11838176B1 (en) 2022-12-19 2023-12-05 Vmware, Inc. Provisioning and deploying RAN applications in a RAN system

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9225638B2 (en) 2013-05-09 2015-12-29 Vmware, Inc. Method and system for service switching using service tags
US9755898B2 (en) 2014-09-30 2017-09-05 Nicira, Inc. Elastically managing a service node group
US10225137B2 (en) 2014-09-30 2019-03-05 Nicira, Inc. Service node selection by an inline service switch
US10594743B2 (en) 2015-04-03 2020-03-17 Nicira, Inc. Method, apparatus, and system for implementing a content switch
US10805181B2 (en) 2017-10-29 2020-10-13 Nicira, Inc. Service operation chaining
US10797910B2 (en) 2018-01-26 2020-10-06 Nicira, Inc. Specifying and utilizing paths through a network
JP6802203B2 (en) * 2018-03-02 2020-12-16 日本電信電話株式会社 Communication system and communication method
US10805192B2 (en) 2018-03-27 2020-10-13 Nicira, Inc. Detecting failure of layer 2 service using broadcast messages
US11296939B2 (en) * 2018-07-17 2022-04-05 At&T Intellectual Property I, L.P. Network reconfiguration with customer premises-based application hosting
CN112585585A (en) * 2018-07-30 2021-03-30 瑞典爱立信有限公司 Joint placement and linking of virtual network functions for a virtualization system based on extensible genetic algorithms
US11595250B2 (en) 2018-09-02 2023-02-28 Vmware, Inc. Service insertion at logical network gateway
US11184280B2 (en) * 2018-10-11 2021-11-23 Cisco Technology, Inc. Methods and apparatus for verification of non-steered traffic flows having unspecified paths based on traversed network node or service function identities
CN109379230B (en) * 2018-11-08 2020-05-22 电子科技大学 Service function chain deployment method based on breadth-first search
US11246087B2 (en) 2019-02-22 2022-02-08 Vmware, Inc. Stateful network slice selection using slice selector as connection termination proxy
US10834669B2 (en) 2019-02-22 2020-11-10 Vmware, Inc. Stateful network slice selection using replay of connection handshake
US11024144B2 (en) 2019-02-22 2021-06-01 Vmware, Inc. Redirecting traffic from mobile device to initial slice selector for connection
US11483762B2 (en) 2019-02-22 2022-10-25 Vmware, Inc. Virtual service networks
US10939369B2 (en) 2019-02-22 2021-03-02 Vmware, Inc. Retrieval of slice selection state for mobile device connection
US11146964B2 (en) 2019-02-22 2021-10-12 Vmware, Inc. Hierarchical network slice selection
US11397604B2 (en) 2019-02-22 2022-07-26 Vmware, Inc. Service path selection in load balanced manner
CN109921940B (en) * 2019-03-18 2021-12-17 赛特斯信息科技股份有限公司 System and method for realizing off-line arrangement processing of network service based on SDWAN scene
US11522764B2 (en) 2019-08-26 2022-12-06 Vmware, Inc. Forwarding element with physical and virtual data planes
US11283717B2 (en) * 2019-10-30 2022-03-22 Vmware, Inc. Distributed fault tolerant service chain
US11140218B2 (en) 2019-10-30 2021-10-05 Vmware, Inc. Distributed service chain across multiple clouds
US11223494B2 (en) 2020-01-13 2022-01-11 Vmware, Inc. Service insertion for multicast traffic at boundary
US11659061B2 (en) 2020-01-20 2023-05-23 Vmware, Inc. Method of adjusting service function chains to improve network performance
US11153406B2 (en) 2020-01-20 2021-10-19 Vmware, Inc. Method of network performance visualization of service function chains
US11528219B2 (en) 2020-04-06 2022-12-13 Vmware, Inc. Using applied-to field to identify connection-tracking records for different interfaces
US11611625B2 (en) 2020-12-15 2023-03-21 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US11734043B2 (en) 2020-12-15 2023-08-22 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
CN115086220B (en) * 2022-06-30 2024-05-17 绿盟科技集团股份有限公司 Network message forwarding method, device, equipment and medium

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6219692B1 (en) 1997-03-21 2001-04-17 Stiles Invention, L.L.C. Method and system for efficiently disbursing requests among a tiered hierarchy of service providers
US9987965B2 (en) * 2014-07-21 2018-06-05 Don G. Flathers Safety device for towing trailer
US9531850B2 (en) * 2014-12-04 2016-12-27 Cisco Technology, Inc. Inter-domain service function chaining

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022521703A (en) * 2019-02-22 2022-04-12 ヴィーエムウェア, インコーポレイテッド Virtual service network
JP7417817B2 (en) 2019-02-22 2024-01-19 ヴィーエムウェア エルエルシー virtual service network
US11704148B2 (en) 2021-03-05 2023-07-18 Vmware, Inc. Datapath load distribution for a RIC
US11743131B2 (en) 2021-03-05 2023-08-29 Vmware, Inc. Cloudified user-level tracing
US11750466B2 (en) 2021-03-05 2023-09-05 Vmware, Inc. RIC and RIC framework communication
US11805020B2 (en) 2021-03-05 2023-10-31 Vmware, Inc. Cloudified MAC scheduler
US11831517B2 (en) 2021-03-05 2023-11-28 Vmware, Inc. Data IO and service on different pods of a RIC
US11836551B2 (en) 2021-03-05 2023-12-05 Vmware, Inc. Active and standby RICs
US11973655B2 (en) 2021-03-05 2024-04-30 VMware LLC SDL cache for O-RAN
US11838176B1 (en) 2022-12-19 2023-12-05 Vmware, Inc. Provisioning and deploying RAN applications in a RAN system

Also Published As

Publication number Publication date
US20180219762A1 (en) 2018-08-02
US10243835B2 (en) 2019-03-26

Similar Documents

Publication Publication Date Title
JP2018125837A (en) Seamless service functional chain between domains
US11218483B2 (en) Hybrid cloud security groups
CN112470436B (en) Systems, methods, and computer-readable media for providing multi-cloud connectivity
CN113316919B (en) Communication method and system
US11563681B2 (en) Managing communications using alternative packet addressing
US10999163B2 (en) Multi-cloud virtual computing environment provisioning using a high-level topology description
US11470001B2 (en) Multi-account gateway
US10708125B1 (en) Gateway configuration using a network manager
US10938787B2 (en) Cloud services management system and method
US10361911B2 (en) Managing use of alternative intermediate destination computing nodes for provided computer networks
JP5859519B2 (en) Data packet delivery management method
US8683023B1 (en) Managing communications involving external nodes of provided computer networks
US7881325B2 (en) Load balancing technique implemented in a storage area network
US10341201B2 (en) Cross-domain orchestration of switch and service functions
US20170026461A1 (en) Intelligent load balancer
US20200322181A1 (en) Scalable cloud switch for integration of on premises networking infrastructure with networking services in the cloud
US9716688B1 (en) VPN for containers and virtual machines in local area networks
WO2024067338A1 (en) Cloud networking system, secure access method, and device and storage medium
US12021699B2 (en) Software defined access fabric without subnet restriction to a virtual network
Jeong et al. Self-configuring software-defined overlay bypass for seamless inter-and intra-cloud virtual networking
Toumi et al. On cross-domain Service Function Chain orchestration: An architectural framework
Zhao et al. Proactive and hitless vSDN reconfiguration to balance substrate TCAM utilization: From algorithm design to system prototype
Tarasiuk et al. The IPv6 QoS system implementation in virtual infrastructure
US9548964B1 (en) VPN for containers and virtual machines in local area networks
US12009998B1 (en) Core network support for application requested network service level objectives

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211109